The M+G+R Foundation

Como funcionan las Campañas de Intoxicación de la Opinión Pública

El público general - que no sospecha nada - es el objetivo de las técnicas de manipulación

¿Es usted capaz de reconocer esas campañas?


Parte III de una Serie de Tres Partes


INTRODUCCIÓN

A medida que los gobiernos, organizaciones no gubernamentales y líderes religiosos siguen proporcionando más y más información engañosa a la población mundial, se convierte en un ejercicio inútil la práctica de estar pendiente de las noticias para estar al tanto de lo que sucede realmente en el mundo.

En la Parte I de esta Serie de Tres Partes hemos visto cómo un diario portugués de poca tirada pero respetado se las arregló para hacer creer incluso a la NASA que iba a haber una gran tormenta de meteoritos el 11 de agosto de 1993. En  la Parte II de esta serie hemos visto cómo funciona la Guerra Psicológica.

En esta Parte III queremos exponer otros ejemplos muy concretos de cómo los gobiernos y/o los que controlan los medios manipulan la mente de las masas a través de los medios.


DETALLES

Ejemplo 1


El martes, 19 de febrero de 2002, el New York Times publicaba lo siguiente:

El Pentágono prepara recursos para influir en la opinión pública

Jue. 19 Feb. 2002, 9:00 AM ET

Por JAMES DAO y ERIC SCHMITT The New York Times

WASHINGTON, 18 Feb. El Pentágono está desarrollando planes para proporcionar noticias o elementos de noticias, posiblemente incluyendo noticias falsas, a organizaciones de medios de comunicación extranjeros como parte de un nuevo esfuerzo por influir en la opinión pública y en los dirigentes políticos tanto en países amigos como enemigos, dijeron funcionarios militares.

Los planes, que todavía no han recibido la aprobación de la administración Bush,....


Hemos llegado a un punto, en el orden mundial, en que no solamente se le miente al público, si no que se le avisa previamente de que va a ser así.

Esta "apertura", que se repite en muchos asuntos mundiales, no es sino una indicación de lo que los dueños del mundo piensan, con gran razón, acerca del nivel intelectual y la capacidad de atención de la población mundial. Damos Gracias a Dios de que nosotros solamente tenemos que indicar al mundo lo que Él Quiere y no convencer a nadie.

NOTA: No queremos decir con esto que el Pentágono ni el gobierno legítimo de los EE.UU. son los dueños del mundo. Pero lamentablemente, sin saberlo, están sirviendo a los dueños del mundo (1).


Ejemplo 2

En TIME Europa, en el número del 9 de mayo de 2005, leemos:

El canal de pago francés Canal Plus disfruta de una reputación como primera fuente de entretenimiento televisivo nacional, pero también ha producido una historia de espías de la vida real digno de una película de serie B. La semana pasada el ex-agente de inteligencia militar Pierre Martinet decía que mientras trabajaba para la unidad de seguridad interna de Canal Plus, fue asignado a un proyecto secreto diseñado para desprestigiar a Bruno Gaccio, guionista principal de la popular parodia de noticias del canal, Les Guignols de l'Info.
...
El nuevo libro de Martinet cuenta cómo él se convirtió en la sombra de Gaccio durante seis meses en 2002 en lo que afirma que fue un esfuerzo, por parte de los jefes de seguridad del canal, para "desacreditar a Gaccio descubriendo información escandalosa de su vida privada."
...
Pero la vida privada de Gaccio demostró ser tan sólida, dice Martinet, que sus superiores ponderaron la posibilidad de poner drogas en la motocicleta de Gaccio, o ponerle una trampa con la ayuda de una prostituta.


Hermanos, los que están verdaderamente detrás de los Grandes Planes para supuestamente Salvar a la Humanidad - no los confiados títeres a la cabeza de las Potencias Occidentales - no se detendrán ante nada, absolutamente nada.


Ejemplo 3

Se dice que una de las trampas más devastadoras concebidas por satanás es la trampa de haber convencido a muchos cristianos en general, mediante sus propios pastores y teólogos, que satanás no existe. Se dice que esta trampa es "la más devastadora" porque está a la par con la que usó contra Eva en el Paraíso.

Pues bien, parece que Mr. Robert J. Samuelsom de la revista Newsweek se ha inspirado en esa misma idea. En un artículo de una página de extensión publicado en Newsweek International el 6 de octubre de 2003 [pág. 51] procede a explicar y demostrar los grandes "Límites de Poder de los Medios". Ese artículo, con mentalidad de "creo que de verdad existe Santa Claus", lo cierra diciendo:

Los Límites de Poder de los Medios - 6 de octubre de 2003 - Por Robert J. Samuelsom, NEWSWEEK International

"...Debido a que los medios están por todas partes - e inspiran mucho resentimiento - su influencia se exagera de manera rutinaria. El error es confundir visibilidad con poder... La verdad es que nosotros reflejamos, amplificamos, influimos y refinamos la opinión pública paro raramente la creamos o la manipulamos."


Esperamos que Mr. Samuelsom sea alguna especie de conspirador y que su trabajo esa semana era arrojar una cortina de humo sobre la desprecavida audiencia. Por otro lado, si ese pobre hombre realmente cree en lo que escribió y NEWSWEEK lo tiene en su nómina, entonces, esa revista de difusión mundial tiene un verdadero problema.

Después de haber leído lo que Mr. Samuelsom dice que no existe, lea otra vez el Ejemplo 1. Ahí podrá ver en todo su esplendor lo que Mr. Samuelsom dice que "no existe y no tiene ningún poder significativo".

No, queridos hermanos, esto no es humor negro... tristemente, ¡es la realidad!


Ejemplo 4

En el número del 9 de julio de 2009 del New York Times (2), leemos el siguiente titular...

Funcionarios de EE.UU. sospechan de Corea del Norte como fuente de un ciber-ataque

Ahora, veamos los primeros párrafos del artículo de la noticia para comprobar cómo la mente del lector intentan "formatearla" (como el disco duro de un ordenador) para que después reciba y acepte con satisfacción, lo que los autores del artículo tienen en mente.

Vamos a copiar y pegar parte del reportaje tal como está. Y a continuación, usando letra itálica, "traducimos" para usted, querido lector, la parte del mensaje que marcamos con subrayado.

WASHINGTON – El miércoles, autoridades de EE.UU. sospecharon de Corea del Norte como la fuente de un masivo ciber-ataque que sobrecargó los sitios web del gobierno en los Estados Unidos y en Corea del Sur, aunque avisaban de que sería muy difícil identificar rápida y concluyentemente a los atacantes.

¡El lector siente inseguridad! Incluso la maravillosa potencia tecnológica de los EE.UU. no puede determinar la fuente - tal como es ahora Internet. El ciudadano medio debería estar preocupado de esto.

El potente ataque vertido contra docenas de sitios gubernamentales y privados pone en evidencia lo mal que está preparado el gobierno de los EE.UU. para bloquear ataques ramificados de ese tipo.

¡Y de nuevo, el lector siente inseguridad! Incluso la maravillosa potencia tecnológica de los EE.UU. no puede determinar la fuente ni protegerse a sí misma - tal como es ahora Internet. El ciudadano medio debería estar preocupado de esto.

Mientras los sitios web del Departamento del Tesoro y de la Comisión Federal de Comercio dejaron de funcionar debido al ataque - que duró varios días en las vacaciones de fin de semana - otros como el Pentágono y la Casa Blanca fueron capaces de atrincherarse sin verse demasiado afectados.

La amenaza es realmente contra los bolsillos de los usuarios de Internet (nótese la elección de los objetivos; el Departamento del Tesoro y la Comisión de Comercio), no el Pentágono ni la Casa Blanca. Cualquiera se da cuenta de que tiene relación con "nuestros bolsillos".

El enlace con Corea del Norte, descrito por los tres funcionarios de la Administración, da más solidez a la conexión de los ataques sufridos por EE.UU. con otra ola de ciber-ataques que afectó a las agencias gubernamentales el martes en Corea del Sur. Los funcionarios dijeron que, aunque las direcciones de Internet han sido identificadas como de Corea del Norte, eso no significa necesariamente que el ataque involucre al gobierno de Pionyang.

Los funcionarios de la Administración hablaron bajo anonimato porque no están autorizados a hablar públicamente del asunto.

La típica técnica de dar al lector una sensación de "información interna dada a conocer ilícitamente". ¿Podemos confiar en un funcionario del gobierno que, estando en situación de conocer "información interna", va contra las órdenes de sus superiores... un día sí y otro también? Pero esa no es la cuestión. La cuestión es dejarle al lector la impresión de que está "en la onda" de una información "privilegiada".

Los agentes de inteligencia de Corea del Sur han identificado a Corea del Norte como sospechosa de aquellos ataques y dicen que la sofisticación de la ola de ataques fue de un nivel mayor que el de simples "hackers" con malas intenciones actuando en solitario.

En muchas ocasiones ya se ha demostrado que los "hackers" con malas intenciones actuando en solitario son más competentes que los que guardan información confidencial dentro de los gobiernos; es por eso que a menudo los  gobiernos los contratan. Lo que los manipuladores intentan es dar otra pieza de (falsa) información poniendo al gobierno de Corea del Norte en situación de ser visto como una amenaza genérica.

Los funcionarios de EE.UU. no han ido tan lejos y han declinado hablar públicamente sobre quién puede haber instigado la intrusión o cómo fue hecha.

En una entrevista de la agencia de noticias Associated Press, Philip Reitinger, subsecretario del Homeland Security Department, dijo que el gran alcance e impacto de los ataques demuestra la importancia de la ciber-seguridad como un asunto crítico de seguridad nacional.

¡Ahí está! La ciber-seguridad es ahora un asunto crítico de seguridad nacional.... así que, preparémonos, porque "ellos" ciertamente van a por las medidas drásticas. Pero, un momento, recordemos, ni el Departamento de Defensa ni la Casa Blanca fueron afectados por los ataques. ¡No importa! Con los apenas diez segundos de atención típicos de cualquier persona del mundo, el lector se habrá olvidado de lo que la noticia declaraba diez segundos antes....

La verdad es que cuando los señores del mundo tramaron el plan original de medidas drásticas - Fase III
(1) (que fue soltado diez días antes de que Bush II llegara a la presidencia) - no tenían ni idea de cómo iba a evolucionar Internet, así que no incluyeron en las medidas drásticas de la Fase III los procedimientos para Internet, Ahora, ya lo saben; por lo tanto, tienen que crear una amenaza en la mente de los lectores, una amenaza "contra la que están impotentes", para justificar sus futuras acciones "protectoras".

El hecho de que una serie de ordenadores estuvieron involucrados en un ataque, dice Reitinger, "no nos dice nada sobre la verdadera fuente del ataque".

"Lo que nos dice es que esos ordenadores eran también un objetivo del ataque al igual que los sitios Web finales," dice Reitinger, que dirige las operaciones de ciber-seguridad del Homeland Security Department. "Son tan solo zombis que están siendo utilizados por una tercera parte invisible para lanzar ataques contra sitios gubernamentales y no gubernamentales.

Le están diciendo a los lectores que ellos también son un objetivo igual que lo es el gobierno.... y por supuesto, la afirmación implica que el Homeland Security ¡irá corriendo en su ayuda para protegerlos a todos!

Entre los objetivos de las ciber-ofensivas de más amplio alcance en años recientes están la Agencia de Seguridad Nacional (NSA), el Homeland Security Department y el Departamento de Estado, el mercado bursátil Nasdaq y el Washington Post, según un primer análisis del software utilizado en los ataques.

Ahora están combinando, en la mente de los lectores, la amenaza para sus bolsillos junto con la amenaza a su seguridad personal. ¡Perfecto!

Al lector se le está diciendo subliminalmente que -
"Usted no quiere ser el equivalente informático a la tragedia de las Torres del World Trade Center de Nueva York, ¿verdad? Pues no se preocupe - ahora tenemos ya preparada la "Nueva Ley Patriótica de Internet" (hemos inventado el nombre) y le vamos a proteger."

La agencia de noticias Associated Press tuvo acceso a la lista de objetivos, de mano de los expertos que analizaban los ataques. Los expertos proporcionaron la lista bajo la condición de anonimato porque no estaban autorizados a hablar de la investigación.

Otros expertos en ciber-ataques dijeron que el incidente encendió una luz roja en relación a los esfuerzos que el gobierno de los EE.UU. debe hacer para proteger todas sus agencias contra ataques relacionados con sitios web.

Aquí están haciendo recordar de nuevo al lector, y preparándolo, para recibir una "Ley Patriótica de Internet" porque no les gustaría que usted fuese tan vulnerable como lo fue Nueva York el 11 de septiembre de 2001.

Francamente, si ellos tuviesen alguna forma de enviar ántrax por correo electrónico ciertamente lo harían para asegurarse completamente del consentimiento del público con lo que están tramando hacer ahora.



CONCLUSIÓN

Recemos..... (¡porque no es lo único que queda por hacer!)



NOTAS                
(1) El pre-planeado paquete de medidas de seguridad nacional [en Inglés]
(2) Artículo de la Noticia [El artículo fue retirado del New York Times, según comprobamos el 22 de julio de 2014. Hemos encontrado una copia publicada por Sina - una publicación china en Internet]



Documentos relacionados

Revelaciones que nos ayudan a entender los mensajes sobrenaturales

La coherencia de los Mensajes del Cielo con los misterios apocalípticos de las Sagradas Escrituras

El Regreso de Nuestro Señor Jesucristo... ¿cómo será?



El Sello de San Miguel Arcángel © Copyright 2014 - 2024 por The M+G+R Foundation. Todos los derechos reservados. Sin embargo, este documento puede ser reproducido y distribuido libremente siempre que: (1) Se dé crédito apropiado en cuanto a su fuente; (2) No se realice ningún cambio en el texto sin consentimiento previo por escrito; y (3) No se cobre ningún precio por ello.


The M+G+R Foundation
En Internet desde 1998
Página Principal English Español Portugues
Introducción para Primera Visita Preguntas frecuentes
Página de Búsquedas Índice de Documentos
Términos de Uso Sobre Nosotros Contacto
Sitio de Emergencia (Copia Espejo)