Autor:

Escrito especialmente para aquellos “inocentes”  que todavía creen que USA es bello, placentero y anhelado país, cuna de la democracia occidental y defensor del “hombre libre”.

De hecho muchos de sus ciudadanos así lo creen y nunca se enteran de los horribles bombardeos en Irak o Afganistán, en donde masacran fiestas de bodas, mutilan niños y desparecen supuestos adversarios. Los pocos que lo saben, creen en “daños colaterales” y “necesarios”, para preservar SU justicia y la libertad.

EL MUJUNCHISMO PRO YANKY:

Mientras nuestro escuálidos-majunches, se preparan para votar por el Imperio, ellos se alistan para incrementar su enorme poder tecnológico y acabar con cualquier “resistencia” a sus intereses, lo cual traducido a nuestro nivel, significa la resistencia que puedan implementar los pueblos para no dejarse robar sus recursos en petróleo, agua, alimentos o minerales.

Nuestros Pitiyanquis, se preparan en una inútil intentona de capturar el poder EL PRÓXIMO 7 DE OCTUBRE DEL 2012, y los gringos tienen a DARPA, es decir la Defense Advanced Research Projects Agency (Agencia de Proyectos Avanzados para Defensa). En traducción mayor, es la Agencia del Gobierno de los Estados Unidos dedicada a 27 programas(Conocidos) de investigación MILITAR AVANZADA.

LA DOMINACION GRINGA DEL MUNDO:

El objetivo de estos “programas”, parece la trama de un cuento de ciencia ficción y nos indica la firme intención norteamericana de afianzar su poderío en el mundo, a pesar de la enorme crisis de su particular capitalismo imperial.

DARPA, QUE NO ES ARPA:

Darpa define el objetivo general de estos PROGRAMAS y dice textualmente para que son creados para:

“El cambio si es persuasivo, se acelera en la conducta humana y trae oportunidad de combatir los desafíos. Ejemplos de desafíos  incluye espiar a  los países  emergentes rivales, clasificar a naciones enemigas, grupos insurgentes, poblaciones militarmente radicales, organizaciones terroristas internacionales, empresas criminales y nuevas clases de peligros cibernéticos humanos físicos. EL  ÉXITO MILITAR, requiere entender sus capacidades de reto, intenciones, organización, localización, actividades sociales, factores de conducta social. Para ello se requiere el desarrollo de técnicas de computación que puedan asimilar una enorme cantidad de data generada por modernos sensores y sistemas de comunicación, los cuales puedan clasificar eventos, conductas, identificar direcciones, detectar anomalías y GENERAR ALERTAS”.

Estos programas científicos aplicados, tienen enormes sumas para su completo desarrollo y un plan minucioso para su conclusión y aplicación. Cada uno cuenta con un GERENTE y están incluso abiertos a “cualquier colaboración” o aporte de cerebros en el mundo que quieran sumarse a sus designios.

LOS PROGRAMAS:

  1. ARGUS-IR o Autonumus Real Time Ground Ubiquitous Surviellance-Infrared- Ubicación en el Terreno mediante Vigilancia  Infrarroja en Tiempo Real.
  1. BOLT. Broad Operacional Languaje Translation- Programa Amplio de Traducción de Lenguajes.
  1. CSSV-Crowd Sourced Formal Verificación- Verificación  Formal de Fuentes de Multitudes. Identifica en marchas o aglomeraciones de donde vienen los participantes, en que número y si portan armas o son una amenaza.
  1. DEFT-Deep Exploration and Filtering Text- Profunda Exploración y Filtrado de Textos. Detecta en los textos información de inteligencia y frases o palabras “peligrosas”.
  1. DL-Deep Learning-Conocimiento Profundo. Programa de Inteligencia Artificial dedicado a construir “Maquinas Pensantes que Aprenden”y puedan ser usadas en la elaboración de planes militares.
  1. FITT-Flow Based Information Thory Tracking- Flujo de las Teorías de las Bases de Información.
  1. FOPEN-Follaje Penetration-Penetración de Bosques o Follaje GMTI-Ground Moving Target Indicator-Indicador del Movimiento Táctico en el Terreno.REP-Radar Exploration and Planing- La Exploración por Radar y la Planificación.
  1. I-Insight-Adentro. Programa de Pruebas y Modificación de Sistemas Internos en USA para el Flujo de Información.
  1. ICEWS- Integrated Crisis Early Warning System- Sistema Integrado de Alerta Temprana de Crisis.
  1. Labrador. Programa para la Identificación de señales RF.
  1. Machine Reading-Maquina de Lectura. Programa para el control y clasificación de textos provenientes de e-mails y textos comunicados.
  1. ME- Minds Eye-Ojos de la Mente. Programa de Cámaras Inteligentes con Sonido y reconocimiento de Objetos  para sustituir espías humanos en el campo de batalla.
  1. MADCAT-Multilingual Automatic Document Clasification, Analysis and Translation- Clasificación Automática Multilingüe de Documentos su Análisis y Traducción.
  1. NT-Net Track- Camino Neto- Programa para la Integración de vehículos en el terreno y las redes de Radares, su ruta e identificación.
  1. RATS-Robust Automatic Transcription of Speech- Trascripcion Robusta y Automática de Discursos. Programa que elimina el ruido o identifica música, lugar, así como quien habla, su idioma, su traducción y alerta sobre palabras o frases de amenaza.
  1. SMICS- Social Media in Strategic Communication- Medios Sociales en Comunicación Estratégica. Programa destinado a apoderarse de los Medios de Comunicación de un Área de Conflicto, analizar sus emisiones y clasificarlas, detectar amenazas y prevenir sorpresas.
  1. SPID3D-Standoff Precision ID in 3D (SPI 3-D)-Programa Reservado de Identificación con Precisión en Tercera Dimensión. Desarrollo de Sensores de grandes distancias que identifiquen objetivos militares del enemigo con imágenes en tres dimensiones.
  1. SSIM-Strategic Social Interaction Modules (SSIM)-Modulos de interacción para Estrategia Social-Programa muy vital e interesante, para entender a POSIBLES INVASORES, ya que es un Modulo de Entrenamiento que capacita a las tropas invasoras a desempeñar ciertos roles sociales, algo apartados de su misión básica militar. Entre estos roles se pueden presentar los de pacificadores de calle, policías, negociadores, hacedores de paz. Esto permite penetrar en sectores sociales con distintos idiomas, cultura y conocimientos específicos. Permite el contacto con extraños extranjeros en su propio ambiente social.
  1. TAILWIND Tactical Aircraft to Increase Long Wave Infrared Nighttime Detection – Deteccion Nocturna de Onda Larga para Incrementar el alcance de Aviones Tácticos. Programa destinado a corregir las fallas de los sensores actuales ópticos de los aviones, los cuales son muy estrechos y no ponderan las imágenes que toman. Tailwind (Cola del Viento) desarrolla en nuevo sensor, capaz de ampliar la imagen y medir el tamaño de los objetos, su peso y poder de fuego. El nuevo sensor será parte de un Avión No Tripulado muy pequeño, el cual podría ser usado por una Compañía de soldados y de esta forma obtener información muy detallada para su uso táctico.
  2. (ULTRA-VIS)Urban Leader Tactical Response, Awareness, & Visualization-Alerta y Visualización para Lideres Tácticos Urbanos. Cámaras de Alerta Temprana para líderes tácticos urbanos en tiempo real y con identificación de amenazas.
  3. VIRAT- Video and Image Retrieval and Analysis Tool- Programa de Análisis de Video. Produce un análisis de la librería de video en busca de datos seleccionados como autos, placas, complejos escenarios en áreas de peligro.
  4. VMR. Visual Media Reasoning Rasonamiento Visual de Medios. Análisis de videos o fotos tomadas por los adversarios. Identifica objetos, vehículos o personas en lista de terroristas, identifica los lugares que aparecen y sin son ciertos. En resumen el programa extrae información vital de inteligencia militar de cualquier tipo de foto o video analizado.
  5. WAND. Wide Area Network Detection (Red de Detección Ancha. Destinado a áreas de alta población para la detección y localización de amenazas. Wand se integra con WAMI, es decir una red de sensores y otras formas de detección HUMINT. Toda esta red está basada en la XDATA Broad Agency, creada en Marzo de 2012 y que aglutinara el cúmulo de data necesario para alimentar este nuevo programa de detección amplia.
  6. APSS- Transformative Apss- Tranformación de Software. Coordinación de la existencia del software de uso militar para las modificaciones necesarias en los nuevos programas a ser usados.
  7. SAFER Warfighter Communications. Comunicaciones Seguras para Combatientes. Su objetivo es desarrollar por varios medios, incluido Internet, una comunicación confiable e imposible de tumbar.
  1. PROCEED.PROgramming Computation on EncryptEd Data. Programación Encriptado para Data. Programa destinado a la encriptación o codificación secreta de la data militar a objeto de evitar virus e hackers (Intrusos).

  1. PerSEAS.Persistent Stare Exploitation and Analysis System. Análisis Persistente Fijo. Programa mediante sensores que analiza las actividades en el área en busca de posibles amenazas.

El artículo de NESTOR GARCIA ITURBE, “El Futuro del Ejercito de Los Estados Unidos”, nos advierte:

“Ya en estos momento la DARPA,  ‘Agencia de Investigaciones para Proyectos Avanzados para la Defensa’,  cuenta con un presupuesto de miles de millones de dólares que se han utilizado en los estudios e investigación de lo que se utilizará en los próximos años, en adición a lo que ya se está utilizando en Afganistán y otros países, donde el ejército estadounidense cuenta con robots terrestres y aéreos que diariamente entran en combate”.

Aquí hemos expuesto los Programas en desarrollo más relevantes, pues presumimos que algunos otros serán completamente SECRETOS.

En este preciso momento, algunos de estos programas están “en completo desarrollo” WM. Dixit) y aquellos que creen en las distinciones entre invadidos “amistosos”  e invadidos “rebeldes o terroristas”, están bien y trágicamente equivocados.

Venezuela tiene el petróleo o el agua que se les acaba. Ya estamos bajo una estricta vigilancia electrónica, de sensores y presencial (CIA, Moshad, etc) de nuestras actividades y nuestro territorio, inclusive de estos artículos que los desnudan los cuales están llenos de “palabras amenazas (trehat).