¿Nuestro cuerpo ya está conectado a un sistema de esclavitud digital?

>>  domingo, 26 de abril de 2026

Operación Zombie
https://youtu.be/1PlCv0LjrjM
www.youtube.com/@ElNoticion2
contactoelnoticion@gmail.com


Voy a lanzarles una pregunta rapidito. ¿Habrá comenzado ya la operación Zombie Biológico? Esto que voy a compartirles totalmente en español es la confesión más escalofriante que van a escuchar hoy. Y esta confesión la hace alguien que sabe muy bien lo que está diciendo. Ella es la exingeniera de redes Sabrina Wallas. Y algunas de las cosas más impactantes que van a escucharla decir en este video son, tu cuerpo ya no te pertenece, te han convertido en un enrutador, sí, como un router para tener internet. No te pierdas esto porque es material inédito.


  Sabrina Walas

Mi nombre es Sabrina Walas, soy exingeniera de redes. Este libro de aquí es del año 1990. Tengo un canal en Odyssey llamado Synergy, P S I N E R G I, en el cual originalmente, en abril de 2022, llamé la atención sobre este libro de texto universitario sobre interacción humana y tecnologías emergentes para sistemas futuros.

La razón por la que compré el libro es porque es un simposio internacional sobre interacción entre humanos y computadoras con cosas como la interfaz cerebrocomputadora.

En el primer capítulo aprendimos sobre sistemas de armas autónomas, sistemas de armas autónomas letales. Mientras leía el capítulo a la gente, justo aquí en la página 6, descubrimos que no solo se había desplegado este sistema que vimos en una película llamada Terminator 2 Skynet, sino que descubrimos que ya era autónomo, estaba bajo mando y control. C4 y SRNET lo estaban discutiendo en el Departamento de Defensa. Estaban teniendo conversaciones y luego siguieron adelante y lo desplegaron completamente. 25 de enero de 2023. aprobado por nuestro actual secretario de defensa.

Ahora voy a leerles lo que dice. Eso fue hace mucho tiempo. Hice un cartel para que pudiéramos leer juntos, ¿de acuerdo? Porque es realmente importante que lo entiendas.

La IA ha estado manejando esto desde 2012 con una actualización en 2017.

No existen resultados positivos como criterio de diseño. Según la directiva 3009 del Pentágono, solo hay enfrentamientos no intencionados y pérdida de control. No hay resultados positivos, solo enfrentamientos no intencionados y pérdida de control.

Voy a leérselos desde el libro de texto universitario en la página 6, capítulo 1. ¿De acuerdo?

Así como el personal militar tendrá que desarrollar y mantener la confianza en los sistemas de armas letales y autónomas, también será necesario establecer y mantener esa confianza a lo largo de todo el ciclo de vida de la ley, es decir, el diseño, desarrollo, despliegue, mantenimiento y actualizaciones. Curiosamente, la directiva 3009 del Departamento de Defensa no menciona los resultados positivos como criterio de diseño. La 3009 define el objetivo de los sistemas autónomos. ¿Cómo evitar resultados negativos?

¿Cómo definimos los resultados negativos? compromiso no intencionado o experimentar una pérdida de control.

En nuestro departamento de defensa, especialmente dentro de estas doctrinas, manuales y directivas de guerra, la definición de los términos es explícita, precisa y numéricamente específica.

La falta de una referencia en la directiva del Departamento de Defensa a un resultado positivo para los sistemas de armas autónomas letales podría ser una debilidad en la directiva y debería ser revisada. para enfatizar la intención de la administración de asegurar que el sistema de armas funcione según lo diseñado. Más importante aún, el ejército tendrá que considerar el impacto en la confianza cuando las leyes no se cumplen como fueron diseñadas o no lo hacen. Un compromiso no intencionado o experimentar una pérdida de control. En otras palabras, cuando los sistemas de armas autónomas letales no funcionan como fueron diseñados y se rompe la confianza.

Al resaltar la confianza única, las consideraciones, preocupaciones y limitaciones entre el personal militar y el sistema de armas autónomas letales, el Departamento de Defensa estará en una mejor posición para proporcionar directrices de empleo para estos sistemas.

El NIST, Instituto Nacional de Ciencia y o disculpen de normas y tecnología, en su informe Confianza en la inteligencia artificial 2021 explica en un lenguaje claro el desafío revolucionario de la IA, por qué la confianza es tan importante y difícil de implementar.

Cita. La revolución de la inteligencia artificial ya está aquí con la promesa de avances como autos sin conductor, edificios inteligentes, diagnósticos de salud automatizados y una mejor vigilancia de seguridad.

Muchos de los esfuerzos actuales están dirigidos a medir la confiabilidad del sistema a través de mediciones de precisión, fiabilidad y explicabilidad, entre otras características del sistema. Si bien estas características son necesarias, determinar que el sistema de IA es confiable porque cumple con sus requisitos del sistema no garantizará la adopción generalizada de la IA. Es el usuario, el ser humano afectado por la IA, quien en última instancia deposita su confianza en el sistema. El estudio de la confianza en los sistemas automatizados ha sido previamente un tema de estudio psicológico. Sin embargo, los sistemas de inteligencia artificial presentan desafíos únicos para la confianza del usuario. Los sistemas de IA operan utilizando patrones y enormes cantidades de datos.

Ya no le pedimos a la automatización que realice tareas humanas. Le estamos pidiendo a la automatización que realice tareas que nosotros no podemos hacer.

Veamos.

El plan de sistemas no tripulados de la marina busca integrar estos equipos de forma fiable y rápida para lograr efectos letales y escalables en misiones futuras. Además, el plan de IA del jefe de operaciones navales destaca que estas plataformas son vitales para nuestra flota. Integrar drones multidominio ofrece mejores opciones tácticas para ganar en espacios disputados. Estos mejorarán la inteligencia y vigilancia, ampliarán los arsenales de misiles y facilitarán el reabastecimiento de nuestra fuerza distribuida. Además, avanzar hacia plataformas más pequeñas mejora nuestra capacidad ofensiva, al mismo tiempo que ofrece soluciones asequibles para hacer crecer la marina.

Referencia 17. El plan exige que la Marina desarrolle, pruebe y despliegue sistemas no tripulados para misiones monótonas, sucias y peligrosas. Entre ellos están el MQ25 Stingray, una cisterna para portaaviones, los vehículos de superficie Sea Hunters y el Ghost Fleet Overlord, los Marines de EU desarrollan sistemas como el proyecto Supply Glider junto a DARPA. El ejército desarrolla el sistema Atlas de letalidad y apuntamiento avanzado, que usará IA y aprendizaje automático para dar a blindados terrestres, puntería autónoma.

Voy a mostrarles aquí las referencias para Skyboard. Esa está aquí abajo en la número 17. Si quieres saber más sobre este libro de texto universitario, si quieres conocer más sobre lo que contiene ese primer capítulo, te recomendaría que busques un sinergista para intentar tener una conversación.

Bien, entonces, ¿para qué estamos aquí hoy? Bueno, tenemos un problema en este momento y es que mucha gente ha estado hablando sobre una directiva muy específica, pero en esta directiva que es la 52401 y la vimos en Infowars con María Z, tiene las secciones A, B, C y D para drones, pero no mencionó por referencia numérica la 3009, la que acabo de leerte. ¿De acuerdo?

Esa directiva está completamente implementada desde el 25 de enero de 2023. Totalmente probada, completamente desplegada de manera autónoma. La red de malla necesaria para que ese sistema funcione ha estado operando desde 2005. La doctrina de guerra bajo la que estamos actualmente es la guerra centrada en redes.

Apunta a las redes utilizando tecnología de sensores. La guerra centrada en redes se enfoca directamente en el uso de las redes de área corporal. Esta doctrina de guerra ha estado completamente implementada con nuestra red global de información que es supervisada por el comando estratégico desde los años 90, ha recibido actualizaciones continuas en colaboración con la DIA y todas las agencias afiliadas que utilizan nuestro departamento de defensa, los sistemas de información de defensa y las redes con DISA y SISA.

Cuando María Z salió allí, supuestamente en el subforo de alguien, habían publicado, perdón, una actualización de una directiva.

Y voy a intentar que esto sea un poco más fácil de entender para la gente. ¿De acuerdo? 52 o perdón, 5240 con1. Y María Z repitió, "Sea lo que sea, lo que esta persona no comprendió completamente, esto es un problema."

Le dijeron a la gente que el Departamento de Defensa podría venir, derribar tu puerta, hacerte cosas, tomar acciones físicas contra ti en tu casa o en tu ciudad. Otras personas dijeron, "Todavía tenemos la ley de pose comitatus. No pueden hacer eso. Tienen que trabajar a través de y con las fuerzas del orden locales, a menos que el presidente firme una ley de insurrección o haya una ley del Congreso. Luego le dijeron a la gente que nuestro ejército viene otra vez por tus armas. Y yo dije, ¿dónde está esa directiva que utiliza drones autónomos y huesos humanos? ¿Me escuchaste? Objetivo pieo eléctrico.

Así que nadie dijo una palabra sobre cómo esa directiva 3009 del Pentágono apunta a cuerpos humanos.

Por favor, consulta la red de área corporal Body Area Network. Este es el PDF de Synergy Techmric, cortesía de un amigo que me está ayudando gratis. Ella ha hecho una búsqueda en Google Drive, página de Google para todos nuestros archivos PDF. Este es el principal porque aquí no hay nada, excepto documentación de la industria inalámbrica, que está debidamente alineada no solo con las directivas del Pentágono y la atención médica, sino también con el despliegue avanzado de la industria inalámbrica de bancos de pruebas de sexta generación, séptima generación, octava generación, novena generación y décima generación para la agenda 2030 y las iniciativas de la ciudad cognitiva C40.

Todo lo que ves aquí en estas cuatro cajas se puede hacer de forma remota a tu cuerpo. No te estamos observando con infrarrojos, no te estamos observando con lidar, no te estamos rastreando con GPS.

La ciberseguridad biológica es una industria. Nuestras redes de área corporal están supervisadas por nuestra propia ciberseguridad. junto con ciberseguridad e infraestructura y la Agencia de Sistemas de Información de Defensa.

¿Por qué? Porque tienes que tener la autorización estadounidense más alta para poder usar las redes informáticas TSSciSI para iniciar y cerrar sesión en los cuerpos. Esto es supervisado por nuestro Departamento de Seguridad Nacional para otorgar el acceso adecuado a las bibliotecas y a los nodos de acceso dentro de las redes de área corporal.

Y si no tienes acceso, puedes ser atrapado, arrestado y procesado.

Mientras observaban lo que ha estado ocurriendo en Israel, la gente quería saber cómo es posible que si estoy parado al lado de otra persona, la señal solo me afecta a mí.

Cuando estás sentado en una mesa y suena tu teléfono celular, ¿los fonos de las personas con las que estás sentado también suenan? Ahí tienes tu respuesta. Luego la gente quería saber cómo se está apuntando al cuerpo. Algoritmos bioelectromagnéticos que miden la bioelectricidad del cuerpo con señales biológicas que perturban el biocampo humano. Es una parte de la anatomía.

Luego los algoritmos bioelectromagnéticos se integran en nuestro aprendizaje automático clasificado habitual, clasificadores nave base y alteros. Y luego el aprendizaje automático es lo que lee lo que está ocurriendo bajo tu piel y lo reporta a una base de datos llamada Tu gemelo digital, en la que el Departamento de Defensa ha estado trabajando durante 50 años. Estos sistemas de biosensores son muy robustos. Son parte de nuestra doctrina actual de guerra centrada en redes. También son lo que utiliza la Killbox para proceder con la selección adecuada de objetivos desde 2005.

¿Cómo lo están haciendo? ¿Estás conectado a la nube en ese mismo sistema? seguro en el backend con nuestro gobierno para la red de área corporal, el departamento de eguridad nacional, seguridad cibernética biológica.

Ahora, si buscas red de área corporal, vas a terminar en Wikipedia y vas a ver un símbolo que se ve así. Eso es porque el nano está dentro de la red de área corporal, que a su vez está dentro de otra red y así sucesivamente.

Los sistemas de sensores están dentro de ti, no son fácilmente accesibles para los hackers, ya que como mínimo, bueno, artículo de Wiiley de 2011. Por favor, consulta otros videos en el canal para más información. El archivo de Rumble es muy robusto con esa información.

Aquí estamos en la capa dos de ciberseguridad. Más allá de la capa 2 de ciberseguridad de las redes inalámbricas de área corporal, la red de área corporal. Para mantenerlo más simple existe un procedimiento de caja negra para hasta dos capas. antes de que llegue al resto del hospital, sea quien sea, esa persona que solicita que tus señales biológicas sean revisadas con su software propietario en su teléfono o su dispositivo o lo que sea, dos capas. Así que técnicamente hay cinco capas, pero si no trabajas en seguridad, ciberseguridad o seguridad biológica, no vas a saber eso ni a verlo nunca. De esa manera, los hackers no pueden moverse fácilmente de un lado a otro. Aquí la seguridad ciberbiológica en los biosensores es aún más intensa, por eso está escrito de esa manera.

Algoritmos de aprendizaje automático supervisado para bioelectromagnetismo, modelos de predicción y técnicas de selección de características utilizando datos del efecto de radiación de radiofrecuencia débil en células humanas y animales para radar de apertura sintética y cualquier medición que queramos de una señal biológica. Esta fue la razón de tu nueva atención médica basada en grafeno, pero el grafeno no es el único material que se utiliza para facilitar la transducción, la transmisión y recepción de señales eléctricas a través del cuerpo.

Una vez más, esto es teoría de juegos usando redes informáticas y tu cuerpo. No hay un solo lugar en el cuerpo donde los biosensores cargan una señal. Hay un sumidero de radiofrecuencia, hay un nodo principal de biosensor y luego múltiples otras redes dentro y fuera del cuerpo.

Para establecer los criterios apropiados para la Killbox, establecemos un perímetro y luego extraemos nuestras mediciones. Utilizan software de modelado para asegurarse de que todo eso funcione sin problemas. Los sensores se dividen en múltiples categorías. La nanotecnología está ahí como una red de redundancia, lo que significa que si otras redes fallan, esta no lo hace. está en tus fluidos intersticiales bajo la piel y ese campo biológico electromagnético. Esto permite lanzar ataques electrónicos desde satélites en órbita baja, rebotando en plataformas de gran altitud mientras tú estás ahí abajo en el suelo. Esto es Mors, el círculo de More, matemáticas para nuestra trayectoria de apuntar y disparar.

Tu internet de las cosas espaciales y tus redes galácticas están en realidad justo aquí. Tenemos Cubsat, tenemos satélites en órbita terrestre baja, tenemos por supuesto los sistemas de satélites de Elon Musk. Están utilizando redes de área corporal y tecnologías de sensores. Esta es nuestra doctrina actual de guerra en los Estados Unidos. es una guerra centrada en redes. Lo que te estoy mostrando ahora mismo es el por qué, junto con el sistema de la agenda 2030, la extracción de energía del cuerpo humano. Y la última imagen aquí antes de entrar en esto, sensores, arquitectura de sistema abierto, es lo que están utilizando las cinco ramas internacional, todo hoy en día.

La guerra electrónica ha estado funcionando perfectamente durante 60 años sin problema.

Así que cuando vi esto en Infowars con la serie María Z, sube ahí y diles a las personas con imágenes de Australia en llamas que venían con sus armas junto a nuestro ejército para derribar nuestras puertas. Y la única manera de que eso no suceda es si una vez más nadie firma la ley de insurrección. y nadie va al Congreso.

Estaba completamente perdido. Esa ni siquiera es nuestra doctrina de guerra actual. Y luego mucha gente en YouTube y en otros sitios sigue hablando de esto. 5.24001. Ninguna referencia al 5.240.1R 1R de 1982 con las secciones 12 y 13, donde las actualizaciones son para el caso de que los humanos se interpongan. Ninguna referencia en absoluto a la sección D como en drones. Todos resaltaron la sección donde creen que el ejército viene a quitarle sus armas. Ni siquiera necesitamos tus armas. No usamos armas. Estamos usando guerra electrónica y electromagnética desde nuevo como mínimo, la tormenta del desierto.

El término que usa la gente común para estos sistemas de armas es Boss a cráneo, MK Ultra, incidente de salud anómalo, más recientemente en el Congreso.

Estos son sistemas de armas que utilizan nuestro sistema de defensa antimisiles de matriz en fase y el radar SAGE. Esto no es una broma, esto es ISR. Así que aquí es donde voy a mostrarte de nuevo que mi tío abuelo, cuya chaqueta llevo puesta, formó parte de sus proyectos de clase X. Ustedes los conocen en términos de la gente común como proyectos negros. Él era 37 gr, grupo de entrenamiento técnico 50 en la base aérea Shepherd como mecánico de primera clase. Está bien. Y también estuvo involucrado con el campo de pruebas de Aberdin, según dice. Grupo de pruebas 6570, química y artillería para el centro de armamento de la fuerza aérea. Campo de pruebas de Aberde en Maryland. ¿Haciendo qué? No tengo ni idea. Les pedí a ustedes que me explicaran esto, pero ninguno quiso. Está bien, está bien. Pero esos son proyectos de clase X.

Ahora, ¿qué tiene eso que ver con estar sentado aquí frente a ustedes ahora? Bueno, en 524,041, en la sección D de dron, esa sección se refiere a un humano controlando un dron. Por eso el 3009 no fue escrito ahí numéricamente. Así que ahora vamos a tratar con las doctrinas reales de la guerra y cómo el Departamento de Defensa organiza sus datos para que la gente sepa cómo fluyen las operaciones y quién y dónde pueden disparar.

Bien, entonces, primer paso, necesitas entender algunos términos. La ley de la guerra equivale a una doctrina de guerra y un término que la mayoría de la gente ha escuchado es reglas de enfrentamiento. Nuestra doctrina de guerra actual es la guerra centrada en redes. La ley de la guerra es lo que rige las reglas de enfrentamiento, especialmente, particularmente para los civiles.

Ahora voy a leérselos y habrá enlaces aquí en el canal y no voy a leérselo a todos ni a mostrárselos porque estas son directivas del Pentágono, son lecturas muy áridas.

El Departamento de Defensa, ley de la guerra, capítulo 6.

La ley de la guerra no requiere que las armas hagan determinaciones legales, incluso si el arma, por ejemplo, a través de computadoras, software y sensores, puede ser caracterizada como capaz de hacer determinaciones fácticas, como decidir si disparar el arma o seleccionar y atacar un objetivo. Así que, en el Departamento de Defensa, ley de la guerra, capítulo 6, tu sistema de armas letales autónomas para la guerra centrada en redes, ¿recuerdas? Es considerado de la misma manera por la definición del departamento de defensa que una mina terrestre.

La IA, según la definición actual del manual de guerra del departamento de defensa, es considerada de la misma manera que un arma como una mina terrestre, casi no tienen similitudes, excepto que ambas son consideradas armas. Así que la sección D, dentro de esta directiva, para la cual necesitas la ley de insurrección o un acta del Congreso para activarla correctamente, 524.01 sección D de dron en la directiva del Pentágono 524.01 de la que todos han estado hablando durante una semana de manera inapropiada, asustando a la gente.

Omitieron la verdadera directiva con la verdadera doctrina de guerra. Porque si las reglas de enfrentamiento son lo que dictan si pueden o no pueden intervenir, tenemos un sistema literal tipo Skynet funcionando desde 2012 con actualizaciones en 2017. la Comisión Conjunta de Inteligencia Artificial, diciendo a todos que se unan a la IA en 2020 con el general Raymond de la Fuerza Espacial, con el secretario de defensa Mark Esper y todos ellos usándolo con interfaz cerebro computadora y otros tipos de tecnología de interfaz de red mallada. Eso sería más tecnología de sensores.

Así que cuando sales y le dices a la gente que vamos a tener miembros armados del servicio militar capaces de allanar sus puertas principales, que van a venir y pelear contra ellos por sus armas, es absurdo.

La directiva 3009 del Pentágono puede hacer lo que quiera porque está protegida legalmente. Es la doctrina actual de guerra centrada en redes. Ahora espera un minuto. Eso no significa que nuestro secretario de defensa y por supuesto nuestros aviones Boeing y otras cosas no tengan formas de verificar dos veces algunas de estas señales. Pero la mayor parte del sistema es inteligencia artificial de aprendizaje automático. Y si no tienes un acceso para estas cosas, si no lo estás monitoreando, no tendrás acceso a eso. es un centro de operaciones militares frente a una red o un centro de operaciones seguras. Así que los combatientes humanos tienen restricciones, órdenes legales para que el Departamento de Defensa pueda actuar en territorio estadounidense, en territorio nacional. Por eso necesitas tener ese pase comitatus. De nuevo, tienes que firmar la ley de insurrección o necesitas un acto del Congreso. Así que, en otras palabras, la 524001 no tiene nada en ella que les permita hacer algo sin eliminar el pase comitatus o conseguir un acto del Congreso.

La directiva 3009 del Pentágono, que ha estado en vigor desde 2012, se implementa completamente bajo Kathlen Hicks, secretaria de Defensa, desde el 25 de enero.

Esta directiva es considerada como una mina terrestre, no va a ser responsabilizada.

¿Qué? El dron.

Así que cuando le mentimos a la gente y no les explicamos qué red, perdón, el manual de guerra para las directivas actuales del departamento de defensa, terminamos asustando a la gente, dejando la indefensa, haciendo que preparen sus hogares y sus mentes para una guerra que no estamos librando. Ni siquiera usamos GPS. Utilizamos tecnología de biosensado y sensores con posicionamiento, navegación y cronometraje en banda ultra ancha con redes de acceso por radio y todo tipo de formas de lanzar esas señales eléctricas a tu alrededor y a través de ti.

Ahora entiendo que hay mucha gente que piensa que una vez que tengamos una elección, las cosas simplemente volverán a ser como en 1995. Lo siento, de verdad, lo siento, pero aquellos de ustedes que nos han puesto en esta posición y aquellos que se niegan a leer a estas alturas ya deberían saberlo mejor. Así que por favor actualícense sus amigos, vecinos y ustedes mismos.

Actualmente el gobierno no tiene autoridad procedimental operativa para venir a golpear tu puerta y quitarte tu arma. Pero un dron puede sobrevolar tu casa, dejarte inerte en tu cama o interrumpir tu red intracardíaca usando comunicación intracorporal.

Entonces, ¿qué vas a hacer? No puedes vivir dentro de una bolsa de Faraday.

Existen efectos de blindaje y bloqueo que todos podemos aplicar en nuestro hogar, pero en última instancia la señal es generada por la vibración de la resonancia de tu ADN. Eso es lo que miden los algoritmos bioelectromagnéticos. No se trata de lo que llevas puesto, de lo que te metes en la boca, de lo que tienes en el cuerpo, ni de equipos ópticos. Los sistemas de guerra electrónica utilizan esa red mallada a escala molecular.

Por eso el Departamento de Energía suele estar involucrado.

¿Cómo se quedaron? Sabrina Walas, una mujer que trabajó durante años en las entrañas de las redes de comunicación a nivel global. Definitivamente para poder dormir tranquila ha roto su silencio con esta revelación aterradora. Así que, según esta mujer, el cuerpo humano ya está conectado a un sistema central a través de WB B a N Wireless Body Area Network, es decir, a un sistema de esclavitud digital.

0 comentarios :

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP