DeAnimales II
Documento en revisión y traducción
01 de Diciembre de 2018 Rev A
Viva México, Cabrones!!!
Versión prima
Se omiten los capítulos siguientes:
Yucatán über alles.
Ciencia y fricción.
Bola Negra!
Se pospone a 15 días los siguientes:
La scala de milan
Fort knox 4.0
Grand Prix
Todo lo anterior por razones obvias.
DeAnimales II
Hay una parte en la vida de todo ser en la cual dejas de ser una cría y te conviertes en adulto esta entrega apela a esa segunda parte o quizás al adolescente rebelde que aun eres. Si llegaste hasta aquí es porque has leído la primera parte. A diferencia de esa, esta hace referencia a muchos aspectos técnicos, sociales y culturales. Por estar pensada para individuos con cierto grado de conocimientos se omiten muchas referencias externas para no malgastar este valioso tiempo, tiempo que nos ha tocado vivir. Si al leer la primera parte sentiste interés, dudas o repulsión entonces considerate elegido. Pero si sentiste indiferencia, por favor invierte tu valioso tiempo en algo mejor. Pues solo una oveja o un trol sentiría tal cosa y a diferencia de esa primera parte aquí todos son bienvenidos excepto las ovejas y por su puesto los troles. A fin de cuentas son la materia prima del universo, eso se puede utilizar (manipular) pero no debe de ser cambiado.
No me tachen de fascista, no lo digo yo lo dice la historia y todo aquel que a omitido esta y se ha involucrado en ese intento suicida no ha terminado bien. Al resto solo nos interesa el hueso y nada mas que eso...
Contenido:
Capítulo I
El sueño de unos es la pesadilla de otros. .....................................................pagina 4
Capítulo II
Un sistema ideal. .............................................................................................pagina 9
Capítulo III
La vida o la bolsa (Haute le mans)! .................................................................pagina 11
Capítulo IV
La variedad hace el gusto. ..............................................................................pagina 13
Capítulo V
Una vez es casualidad, dos coincidencia, tres es intención. ........................pagina 15
Capítulo VI
El fin justifica los medios. ...............................................................................pagina 17
Capítulo VII (Delayed)
Yucatán über alles. ..........................................................................................pagina 19
Capítulo VIII
Suscribite y dale like! .....................................................................................pagina 22
Capítulo IX
Summa cun lauden! .......................................................................................pagina 23
Capítulo X
El gato en el muro. (La navaja Suiza) .............................................................pagina 25
Capítulo XI
Un mapache en la alacena. ............................................................................pagina 28
Capítulo XII
Somos energía. ..............................................................................................pagina 30
Capítulo XIII
Eat you cake and take it to! ............................................................................pagina 32
Capítulo XIV (Delayed)
Algo de ciencia y fricción. ...............................................................................pagina 33
Capítulo XV
Mi nombre es Azazel! .....................................................................................pagina 36
Referencias Externas .....................................................................................pagina 38
Resumen .......... ..............................................................................................pagina 39
Dedicatoria y agradecimientos .....................................................................pagina 40
Capítulo I
El sueño de unos es la pesadilla de otros.
Abdicar se considera digno solo de reyes, pero eso aplica para todos. Quien en su sano juicio renunciaría al poder? Pues eso es lo que hacemos casi todos los días, esta sociedad en la que vivimos todo o casi todo esta pensado para arrebatarnos ese poder. Desde gobiernos hasta individuos, todos quieren quitarnos el poder sobre nuestras vidas y decisiones, los métodos y maneras son muchos casi incontables y a cada día se suman nuevos mecanismos de control. Por ahí dicen que el camino al infierno esta empedrado de buenas intenciones y debe de ser así. Si no lo creen solo observen la bombilla de luz que esta junto a Uds en esa habitación, por solo citar un ejemplo.
Acá tocaría preguntarse que hay de especial en la bombilla? Y la verdad por su apariencia no mucho hasta que la observas bien, recuerdas que observar no es lo mismo que ver. Entonces surge algo inocuo en apariencia hasta que lo tratas de investigar y eso es un IC (SR6852DL).
Curioso verdad?
Casi todas las bombillas desde las fluorescentes (ahorrativas) hasta las de led traen a este sujeto o algún primo hermano suyo adentro. Entonces y partiendo del hecho de que en cada hogar hay por lo menos 5 de estas se puede presumir que tal volumen de IC’s son producidos por alguna corporación famosa. Y justo aquí es donde no hay casi información disponible y la poca que hay dice que esos miles de millones de unidades son manufacturados por una casi desconocida empresa China. Entonces te preguntas que hay de malo en todo esto, y se supone que a excepción de la falta de información del fabricante y del producto (IC’s) no hay nada raro hasta que metes a la Domotica. Por su propio bien espero que estén familiarizados con el termino anterior y algunos protocolos que maneja como: UBP, Lonworks, BacNet, KNX, X10, etc.
Pero tranquilos, no se obsesionen con la bombilla o pueden terminar en una institución mental. A fin de cuentas eso también aplica para algunos interruptores de pared, toma corrientes y casi todos los electrodomésticos de casi todos los fabricantes e inclusive tu medidor de electricidad (sobre todo si son del tipo bidireccional como los de CFE México). Basta con revisar la lista de fabricantes certificados como KNX y voila, si aun no lo creen por favor comprueben con un osciloscopio o analizador de espectro la red eléctrica y se abrirá un mundo completamente desconocido para Uds. Esta de mas decir que por ejemplo el creador del protocolo Lonworks y fabricante de los procesadores e IC’s tipo Neuron es Echelon y todo eso comenzó por allá de 1987 (en realidad fue un poco antes) el parecido de nombre de dicha empresa con sede ahora en Santa Clara California (original de Palo Alto, CA.) y la mayor red de espionaje electrónico es pura coincidencia. De igual forma es pura coincidencia que el fundador de dicha empresa fue quien financio la creación de Apple Computers y fue su CEO en sus inicios.
Por favor recuerda la época (1983 -1987) casi todo en este documento tiene que ver con ese periodo. Pero eso mejor lo averiguan Uds por su cuenta, aun se puede consultar ese tipo de información.
Por ahora...
En este documento vamos a intentar abarcar casi todo el espectro. Por ahora comenzamos con lo tangible, hay de Uds cuando toque revisar la parte intangible. Lo de que no se obsesionen con la bombilla es cierto o corren el riesgo de terminar en una institución mental o en una correctiva. Recuerden que acá no habrá casi referencias externas así que cuando tengan duda de un termino concepto o información hagan la tarea y busquen en una biblioteca o en eso llamado Internet (otro invento) creado con buenas intenciones y utilizado hoy en día para fines nefastos.
Es común hoy en día el (combate o lucha) contra el crimen organizado para lo cual estos ilustres personajes emplean casi todo tipo de métodos de vigilancia y seguimiento electrónico. Por ejemplo algo que tu das por sentado y que hoy es común en la mayoría de tus dispositivos es el reconocimiento de voz, o comandos de voz. Bueno esa tecnología también es de esa época o por lo menos por allá se comenzó a desarrollar. Así como tu y todos tenemos nuestras huellas dactilares, ADN y demás que nos hacen únicos. Tu espectro o tono vocal es único, en esto se basa el reconocimiento por voz. Suena y disculpen la frase estúpido que a la fecha te digan que le es imposible (capturar o investigar) a determinado individuo. Y mas conociendo que por ley (creada por ellos y aprobada de madrugada) los proveedores de servicios de telefonía, etc tienen que guardar los registros de datos por lo menos durante 24 meses. Entonces se puede presumir que es en extremo fácil (para un programa o software) revisar hasta encontrar algo que es requerido para el orden y la paz (otro invento con nombre bonito).
Para la gran mayoría de uds es desconocido que es o como se fabrica un VoiceKeeper , claro que utilizar esto solo llamaría mas la atención de los amigos de lo ajeno (ellos). De hecho tal monstruosidad esta prohibida en la mayoría de los países y sociedades modernas por ser un instrumento que garantiza la privacidad o por lo menos les dificulta a (ellos) obtener en tiempo real el acceso a la misma.. Es decir, no les sirve de nada decodificar lo que se hablo hace media hora entre dos individuos si ya estos se encontraron en una parada de autobús o en un baño publico hace 10 minutos, para cuando lleguen ahí ya sus targets se fueron.
Si a esto le sumas que en ciudades como por ejemplo...(México, DF y periferia con mas de 30 millones de habitantes o Mérida, Yucatán de apenas 2 millones (quien sabe por que tienen tanto interés en este lugar?..) existen miles de cámaras de seguridad publica para las cuales alguien poco entendido en el tema creería que deben de haber igual cantidad de oficiales atendiéndolas. Sucede que un software monitorea ciertos valores o parámetros preestablecidos en busca de por ejemplo un rostro o el algoritmo de la resultante de su geometría así como cierta matricula vehicular o cualquier cosa que se le pueda cargar. Como patrones de movimientos, pagos vía tarjetas o Apps, tipos de vestuarios o atuendos, combinación de lo anterior con ubicación de dispositivos móviles y por su puesto tu tono vocal. Asi que de nada sirve cambiar de teléfono, IMEI, compañía, etc.
Entonces la idea de no poder (encontrar) o rastrear a alguien suena medio ingenua o lo que sigue de estúpida.
Hace 17 años tuve el gusto de tener un espejo o nodo de Carnivore (DSC 1000).
Y tu preguntaras que cosa es eso?
Bueno, al principio fue Omnivore no Carnivore. Básicamente este fue uno de los primeros software desarrollados para (verificar y revisar) casi todo en lo referente a correos electrónicos llamadas VoIP, etc. Ahora están de modas un montón de estas cosas que se les vende (solo a gobiernos o así te dicen) para realizar todo esto y mucho más, por cierto a precios astronómicos en comparación con su rendimiento real. Si, porque asumiendo que vas a pagar millones por (snifar) un target, se espera que conocerás hasta el color de sus suspiros. Resulta que depende del target, y esta es
la parte en donde invierten un montón de recursos y reciben un trozo de papel higiénico usado.
Otro método preferido por las queridas autoridades es el SAR GPR, en el imaginario publico la forma que tienen los cuerpos de (inseguridad) para investigar objetivos difíciles o Hard Target es vía imagen térmica o infrarrojo. Pero imagina que puedes ver lo que ocurre en el interior de una vivienda o edificio, para ello bombardean el blanco con microondas de alta frecuencia (normalmente banda X o un poco mas alta. Con lo anterior y usando técnicas de interferometria se pueden generar imágenes de los objetos y personas en el interior de los inmuebles, existen varios fabricantes de esta tecnología pero los mas conocidos son L3 Communications, Flir, Rapidscan Systems, Smiths Group. Etc.
L3 se volvió famosa hace algún tiempo cuando saco el Range-R Handheld Radar para ayudar a los agentes del (orden) en labores de lucha contra el terrorismo y rescate en situaciones de emergencia. Este dispositivo es capaz de detectar la presencia de personas (vivas o fallecidas) en el interior de los inmuebles a través del concreto, madera, etc. como cabe esperar las ventas se dispararon y también los reclamos en lo relativo a invasión de la privacidad. Esta tecnología ya existía desde hace varias décadas pero solo se aplicaba en el campo militar para ver objetivos a través del follaje del bosque, instalaciones subterráneas y en el interior de complejos militares o industriales. Los avances tecnológicos y el abaratamiento de los costos permitió que un sin numero de empresas fabricaran y comercializaran ( a gobiernos y agencias del desorden (orden)) dichos equipos. En un inicio esta tecnología fue bien recibida como casi todo lo nuevo ya que prometía avances en meteorología y predicción del clima, estudio de suelos, los océanos, etc. hoy en día se utiliza para detectar blancos en áreas de interés como son centrales eléctricas, aeropuertos, zonas de exclusión marítimas, drones o AUV y por supuesto para (ver) en el interior de los inmuebles. Hasta ahí todo bien, a excepción de la invasión a tus derechos no hay mayor resonancia. El problemas esta en la resonancia o frente de onda estacionario, lo anterior se produce cuando una onda se superpone a otra coincidiendo en fase y frecuencia entonces en ese punto exacto la intensidad de la misma se amplifica. Por ejemplo, para la banda X la longitud de onda se ubica entre los 3 y los 2.5 cm. Como se comprenderá una onda estacionaria de dicha amplitud alcanzaría un máximo en una región de 1⁄4 de dicha onda (0.7cm aprox). Para los sistemas que operan a frecuencias mas elevadas la longitud de onda se reduce, por lo tanto disminuye el ROI () del blanco o target a analizar. Es decir a mayor frecuencia mayor resolución. Por que la resonancia? Bueno porque la mayoría de estos sistemas utilizan un modo pulsante que modula dicha frecuencia en pulsos de 2hz a 10hz (puede ser a mayor frecuencia por ejemplo 60Hz) siendo muy común que el pulso este modulado a 8hz o en alguno de sus múltiplos o productos base 4. Y que con eso? Desde el punto de vista fisiológico 8hz es una frecuencia que afecta directamente al SNC, causando problemas de orientación, nauseas, malestar, dolor de cabeza, problemas de visión, etc. Quien sabe si esto no fue la causa de una crisis diplomática en una isla del mar caribe, en buen español incapacitando o limitando los individuos expuestos a dicha frecuencia. Existen numerosos estudios científicos al respecto, como podrán imaginar esa técnica ya tienes usos en el campo militar y de control de multitudes para disuadir o incapacitar a un oponente o grupo de los mismos. Los testigos y/o voluntarios de dichas pruebas reportan los síntomas anteriores así como sensación de quemazón en la piel, lo cual los obliga a abandonar el rango o radio de alcance de dichas ondas.
Todo lo anterior esta disponible (para gobiernos y agencia del desorden) en versión portátil y fija la misma puede utilizar en vectores como: vehículos, drones (pequeños o de gran envergadura), embarcaciones, aeronaves y por supuesto satélites. Hoy nos han vendido la idea del 5G para uso civil en especifico en el área de las comunicaciones celulares, dicha tecnología abarcara diferentes frecuencias que van desde los 850Mhz hasta los 70Ghz y pudiendo llegar (on demand) hasta los 300Ghz. Como recordaremos la banda X empleada por los sistemas SAR GPR esta en el rango de los 10Ghz a los 12.5Ghz solapándose con la banda Ku utilizada para comunicaciones satelitales. Entonces el 5G pretende (de hecho ya existen países en donde esta operativa dicha frecuencia) pasar de las ondas decametricas a las milimetricas y submilimetricas. Dado que: a mayor frecuencia, para la misma potencia de transmisión mayor perdida y mayor distorsión del frente de onda para cubrir el mismo espacio o distancia de fuente a receptor. Se requiere entonces un modelo de transmisión focal y no omnidireccional por reflexión como los utilizados por la tecnología 2, 3 y 4G. Es decir en aras de obtener esa ansiada alta velocidad de navegación e intercambio de datos el haz de ondas seria casi puntual.
Es inevitable la formación por reflexión de frentes de ondas estacionarios creando zonas con elevados niveles de radiación por Mts2 pudiendo algunos de sus armónicos generar o inducir frecuencias dañinas desde el punto de vista fisiológico. En el hipotético caso de dicha implementación, ya no seria necesario bombardear el blanco con microondas. El blanco ya lo estaría y solo de forma pasiva habría que escuchar (ver), haciendo mucho mas difícil la detección de un invasor de la privacidad ya que el mismo no emite onda alguna, solo escucha. Pero esto ya lo deben de saber, si alguna vez pasaron por un aeropuerto importante de Europa o los EE.UU es muy posible que fuesen sometidos a un escaneo de cuerpo mediante microondas submilimetricas (Rayos T( 300GHz - 3THz )) o por dispersión de Rayos X.
Entonces pueden ver casi todo?
La respuesta es compleja ya que depende de varios factores.
El primer factor eres tú... Si, tú.
Una persona (normal) de esas que no cuestionan casi nada, que aceptan casi todo y que no sobresalen mucho no es un target o sujeto de interés. Es decir la tecnología ya existe, de hecho depende de tu edad es muy probable que cuando naciste ya existiera. Entonces que activa el interruptor de la vigilancia, monitoreo y las represalias? De nuevo tú, tú perfil y conducta (Behaivor) determina si eres o no un sujeto de interés, entonces cabe pensar que si te portas (bien (tipo oveja)) no serias sujeto de lo anterior.
Bueno... Sí y no.
Primero la intención es esta y es muy simple: si tu no tienes los conocimientos, osea eres inocente tecnológicamente hablando vas a vivir una vida normal y si tienes esos conocimientos vas a tratar de vivir normal ya que conoces las consecuencias de exponerte a eso de por vida. En resumen para ambas partes el resultado que se espera es el mismo [[el buen comportamiento]] . Es decir: no cuestionar, reclamar o combatir nada. O lo que es igual permitirles a estos queridos animales ejercer su voluntad a discreción y de manera perpetua, limitando tu papel de esclavo o en el
mejor de los casos súbdito (par los que gusten de la realeza Europea) de los elegidos (autoelegidos). También existe una tercera opción:
las contramedidas.
Pero, presta atención!
Ser sujeto de interés te convierte en un target de por vida, implementar contramedidas te convierte en un enemigo. Entonces te ganas el honor de estar en una lista de personas muy reducida en las cuales se invierte mucho tiempo, recursos y métodos de cancelación de objetivos y no estoy hablando de un tipo con un trapo en la cabeza metido en una cueva en Afganistán a fin de cuenta eso es parte del show o como decían en Roma al pueblo pan y circo.
Esa lista la componen individuos que realmente pueden causarles daño al sistema, daño real no simulado. Y entonces tendrás que ser precavido y muy observador recuerda que no es lo mismo ver que observar, y esto sera así para que no termines como ese que fundó su compañía de manzanas y Smartphones con la ayuda del que ya mencione mas arriba. Si porque el repertorio de herramientas y métodos para cancelación de objetivos problemáticos es infinito y puedes terminar con algún tipo de cáncer (muy extraño), claro que eso solo le pasa a alguien con ideas muy liberales y que tiene o puede tener grandes cantidades de riqueza o poder que rivalicen con el poder del estado (ellos).
Debe de ser casualidad que su empresa, la del ex fabricante de manzanas mordisqueadas es hoy en día las mas valuada del mundo:
(+ $1,000,000,000,000 USD datos de 2018)
curioso, verdad?
Por ejemplo Italia, que es todo un país tiene en jaque a la Unión Europea (BCE) solo porque debe 2 billones aprox (puede ser un poco mas) es decir el doble de la cifra anterior. Pero recuerda que Italia es todo un país. Así de grande creció al árbol de manzanas...
No se requiere ser un genio para determinar que un sistema que implemente técnicas de estadística y probabilidad con ayuda de IA, si reúne suficiente información de un individuo puede pronosticar al igual que con el clima el grado de cooperación (resignación) o rivalidad del mismo en un futuro. Entonces la lógica indica que si tu capacidad y entorno te permiten obtener grandes cantidades de capital pero ademas eres popular y para rematar contrario a los intereses o ideas del sistema. El propio sistema de manera en un principio sutil y pudiendo llegar a ser grotesco intentara frenar tu ascenso ya que el mismo significa permitir que un oponente o contrario obtenga demasiado poder como para retar al sistema (ellos).
Si aun con el ejemplo del fabricantes de manzanas fallecido no lo pueden entender pregúntense cuantos lideres (dictadores) de naciones petroleras viven hoy para desafiar al sistema, casi todos fueron eliminados de forma sutil o grotesca y solo quedan un par de ellos dando pelea. Espero hallan comprendido lo anterior porque de continuar leyendo pueden terminar convertidos en enemigos del sistema. Se puede jugar a ser un disidente o periodista polémico, al igual que un político o activista pero ya saben que eso es parte del circo. Si se convierten en un rival del sistema, uno real no simulado entonces habrá consecuencias y de seguro no muy buenas.
Comprendiendo lo anterior podemos pasar a analizar el resto y por supuesto las contramedidas.
Los métodos anteriores de vigilancia y control solo fueron la introducción en este asunto, como ya les comente el repertorio de herramientas crece cada día. Con el surgimiento de cada nueva tecnología o método el sistema lo primero que busca es una utilidad de control, casi como un virus que muta intentando someter a su hospedero hasta el final de los tiempos sin importar que secuelas o consecuencias esto le provoque e inclusive si muere a causa de las mismas a fin de cuentas lo que sobran son ovejas que trasquilar.
Puedes leer o descargar todo el contenido en :
Salud y suerte!
Disfrutalo!
Azazel0101
</>
Congratulations @azazel0101! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :
Click here to view your Board of Honor
If you no longer want to receive notifications, reply to this comment with the word
STOP
Do not miss the last post from @steemitboard:
You got a 1.48% upvote from @booster courtesy of @azazel0101!
NEW FEATURE:
You can earn a passive income from our service by delegating your stake in SteemPower to @booster. We'll be sharing 100% Liquid tokens automatically between all our delegators every time a wallet has accumulated 1K STEEM or SBD.
Quick Delegation: 1000| 2500 | 5000 | 10000 | 20000 | 50000