Pese a que el término 'teoría conspirativa' se ha convertido en una forma peyorativa empleada contra cualquiera que cuestione las versiones oficiales de los hechos, hay innumerables ejemplos en la historia de hipótesis que resultaron ser verdaderas.
Paul Joseph Watson y Alex Jones, autores del portal Infowars, proponen que nos detengamos en diez ejemplos destacados de teorías conspirativas que resultaron ser ciertas.
Operación AJAX y operaciones de bandera falsa
La idea de que los gobiernos y las agencias de inteligencia llevan a cabo desde antaño actos de terrorismo llamados de 'bandera falsa' ha sido reiteradamente ridiculizada y tachada de conspirativa por los medios oficialistas a pesar de la existencia de una gran cantidad de casos documentados históricamente.
Después de décadas de obstinada negación, en agosto de 2013 la CIA admitía finalmente su papel en el golpe de estado en Irán que llevó al derrocamiento de Mohammad Mossadegh en 1953 bajo el paraguas de la Operación AJAX.
En el marco de esta operación, la CIA organizó operaciones encubiertas que incluían actos de terrorismo de bandera falsa que provocaron la muerte de unas 300 personas.
Golfo de Tonkin
El 4 de agosto de 1964, el presidente Lyndon Johnson apareció en la televisión nacional para anunciar a la nación que las fuerzas norvietnamitas habían lanzado dos ataques contra destructores de EE.UU. en el golfo de Tonkin. Vietnam del Norte había atacado a buques estadounidenses.
El 2 de agosto, el destructor Maddox alegó haber detectado tres torpederos norvietnamitas que se le acercaban. Según Washington, el buque se encontraba en aguas internacionales, pero varios historiadores tienen razones para creer que el destructor estadounidense estaba navegando (deliberadamente o no) en aguas territoriales de la República Democrática de Vietnam. Entonces estalló un combate, tras el cual los buques de guerra de Vietnam del Norte resultaron dañados y se retiraron, mientras que el destructor estadounidense no sufrió daño alguno.
El segundo incidente se produjo durante una tormenta tropical en el golfo de Tonkin, cuando el radar de un destructor estadounidense detectó supuestamente diez naves no identificadas.
El 7 de agosto de 1964, el Congreso autorizaba al presidente una operación militar a gran escala en Vietnam.
Operación Gladio
Tras la Segunda Guerra Mundial, EEUU patrocina y organiza actos de terror para atribuirlos a movimientos de izquierda.
Después de la contienda, la CIA y el MI6 británico colaboraron a través de la OTAN en laOperación Gladio, un esfuerzo para presentar a los movimientos de izquierda europeos como terroristas y infundir temor a la población para que votara a favor de gobiernos de derecha. Para llevar a cabo esta misión, los servicios secretos realizaron una serie de mortíferos ataques terroristas que fueron atribuidos a izquierdistas y marxistas, pero fueron llevados a cabo por elementos del crimen organizado, agentes provocadores y unidades militares secretas.
Operación Northwoods
En el marco de la guerra encubierta contra Cuba y como parte de la Operación Mangosta de la CIA, el Estado Mayor Conjunto de EE.UU. propuso en 1962 realizar actos de terrorismo reales y simulados (como secuestros de aviones) en territorio estadounidense, que se dieron en llamar Operación Northwoods. Entonces el presidente era John F. Kennedy quien, tambaleándose tras el fracaso vergonzoso de la CIA en la invasión de Cuba en Bahía de Cochinos, rechazó el plan en marzo de 1962.
Gleiwitz: ¿Provocación o Incidente?
En 1939, la Alemania nazi, que ya había invadido Austria y los Sudetes, República Checa, estaba dispuesta a dirigir todo su poderío militar acumulado contra Polonia, país que había firmado con el Reino Unido y Francia un tratado de ayuda mutua en caso de agresión. En virtud del tratado, los países se comprometían a intervenir en la guerra si alguno de los países firmantes era atacado.
A fin de justificar un ataque contra el estado vecino se realizó una operación de falsa bandera en la que soldados alemanes vestidos con uniformes polacos organizaron atacaban una estación de radio en Gleiwitz para luego difundir un mensaje en la que se animaba a la minoría polaca de Silesia a levantarse en armas contra Adolf Hitler. Como 'prueba' del ataque, los nazis asesinaron y vistieron con uniformes polacos a algunos prisioneros de campos de concentración.
El uno de septiembre de aquel año Hitler comunicaba a su pueblo el incidente y anunciaba que Alemania había declarado la guerra a Polonia. Hasta los juicios de Nüremberg, cuando fueron desclasificados documentos secretos de las SS, no se supo realmente lo que había ocurrido aquel día.
Las empresas tabacaleras añaden deliberadamente químicos adictivos a los cigarrillos
Las conspiraciones no solo afectan a los gobiernos de forma exclusiva: también pueden estar dirigidas a los consumidores. Según la BBC, las compañías de tabaco estadounidenses fueron 'cogidas con las manos en la masa' añadiendo deliberadamente en el tabaco productos químicos para causar adicción.
Operación Rápido y Furioso
Mediante la Operación Rápido y Furioso el Gobierno de Obama suministró armas de fuego a bandas de narcotraficantes mexicanas para que se les pudiera seguir la pista y recolectar datos de inteligencia. El objetivo era descubrir mayores conspiraciones criminales al otro lado de la frontera. Sin informar a las autoridades mexicanas, la Agencia del Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF) facilitó que más de 2.500 armas de asalto entraran ilegalmente en México.
Espionaje y vigilancia masiva de la NSA
Más de una década antes de las revelaciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) se empleó en interceptar y grabar todas las comunicaciones electrónicas del mundo a través del programa Echelon.
En 1999, el Gobierno australiano admitió haber participado en el programa de interceptación y vigilancia mundial liderada por la NSA llamado Echelon, en que colaboró con EE.UU. y el Reino Unido. El objetivo del programa era escuchar "todas las llamadas internacionales de teléfono, fax, correo electrónico, o de transmisión de radio" en el planeta.
Además, un informe del Parlamento Europeo de 2001 declaró que "dentro de Europa todas las comunicaciones de correo electrónico, teléfono y fax se interceptan de manera rutinaria" por la NSA.
Tráfico de drogas y armas de la CIA
La Agencia Central de Inteligencia ha sido implicada en operaciones de tráfico de drogas y armas en todo el mundo; también a nivel nacional. El escándalo de mayor repercusión fue la Operación Irán-Contra, en la cual el Gobierno de EE.UU., bajo la Administración del presidente Ronald Reagan, vendió armas a Irán, que estaba inmerso en la guerra contra Irak, y financió el movimiento conocido como Contra Nicaragüense.
Por su parte, los Contras Nicaragüenses traían cocaína de contrabando a EE.UU. con la bendición de la CIA para ser distribuida en Los Angeles. Los beneficios de la venta se canalizaban de nuevo a los Contras.
La pistola 'de ataque cardiaco' de la CIA
En una comparecencia de un representante ante el Senado sobre las actividades de la CIA en 1975 se reveló que la Agencia había desarrollado una pistola lanzadardos para causar un ataque cardiaco. "En la primera audiencia televisada, que tuvo lugar en el salón Caucus del Senado, el presidente Church [el senador de Idaho Frank Church, que presidía la Comisión para investigar el caso de Watergate] enseñó con gesto dramático una pistola de dardos venenosos de la CIA. Revelaba así que la comisión había descubierto que la Agencia violó directamente una orden presidencial al mantener un 'stock' de toxinas de moluscos que sería suficiente para matar a miles de personas", según la página web del Senado.
Tras entrar rápidamente en el torrente sanguíneo este veneno letal provoca un ataque cardiaco. Una vez que el daño está hecho, el veneno se desnaturaliza rápidamente, por lo que es muy poco probable poder detectar durante una autopsia que el ataque al corazón se debió a causas no naturales.
Parece el arma perfecta de James Bond, pero se trata de una verdad verificada en testimonios ante el Congreso.
La élite global, Gobiernos y grandes empresas manipulan tecnologías para sus intereses con el fin de mantener y aumentar su poder y su influencia sobre la gente común. Les mostramos los diez métodos más verídicos por medio de los cuales lo logran. La revista rusa de computadoras 'Computerra' compiló una lista de las diez teorías de la conspiración más verídicas en alta tecnología que explican lo que está sucediendo en el mundo como resultado de maniobras de fuerzas insidiosas o complots malvados de grupos secretos: desde las sectas y los servicios secretos hasta los masones.
1. Las redes sociales se crean y funcionan con la ayuda de los servicios secretosLos servicios secretos utilizan gustosamente la información que los usuarios suben voluntariamente a las redes sociales cuyos directivos cooperan directamente con estos organismos.
2. Las compañías de petróleo y gas obstaculizan la popularización de los vehículos eléctricosEsta teoría hace referencia a los esfuerzos emprendidos por los monopolios del petróleo, que están haciendo todo lo posible para que la gente siga dependiendo de los fabricantes de gasolina y combustible. En realidad, la dependencia del petróleo no significa que la tecnología no haya avanzado lo suficiente, ya que los coches eléctricos ni son difíciles de conducir ni deberían ser caros, destaca 'Computerra'.
3. El programa HAARP de EE.UU. está desarrollando armas de energíaEl programa estadounidense de Investigación de Aurora Activa de Alta Frecuencia (HAARP) ha sido acusado repetidamente de haber provocado devastadores desastres 'naturales' como el terremoto de Haití en 2010 y el meteorito de Cheliábinsk en 2013, o la caída de la sonda espacial rusa Fobos-Grunt.
4. La industria antivirus desarrolla virusEsta teoría de la conspiración se basa en un enfoque racional y económico: la existencia de virus informáticos garantiza la prosperidad de los desarrolladores de antivirus, indica 'Computerra'.
5. Las bombillas de larga vida dejaron de fabricarse deliberadamenteOtra extendida teoría de la conspiración dice que los fabricantes deliberadamente limitan la vida útil de sus productos para mantener la demanda estable y generar interés en nuevos modelos. La historia de esta teoría se remonta al denominado 'cártel Phoebus', que en 1924 reunió a los mayores fabricantes de aparatos eléctricos del mundo, y en el que se alcanzó un acuerdo secreto para evitar la producción de bombillas con una vida útil de más de 1.000 horas.
6. La energía gratis existeMucha gente está convencida de que en la naturaleza hay energía gratis cuya utilización está bloqueada por los Gobiernos y los monopolios energéticos, ya que el libre acceso a ella pondría en peligro su influencia. De lo contrario, ya habríamos usado la fusión fría como el principal método de producción de electricidad, incluso en los hogares, y los coches funcionarían con motores no contaminantes a base de aire, sostiene la revista.
7. El movimiento perpetuo es posibleEsta teoría es sobre los motores magnéticos, que funcionan gracias a la reserva de energía de los imanes y a que el efecto del campo magnético se limita en el espacio. Como resultado, en el círculo se puede lanzar un cuerpo ferromagnético, que se moverá secuencialmente de un campo a otro. Y la ley de conservación de la energía se inventó para ocultar estas asombrosas capacidades.
8. Los Gobiernos son capaces de controlar la potencia del cerebro humano y de viajar en el tiempoSe sabe que desde el siglo pasado los servicios especiales de todos los países llevan a cabo experimentos secretos sobre el control de la mente y sobre el movimiento humano en el espacio y el tiempo. Como ejemplo se cita un legendario experimento para transportar un objeto en el espacio, el llamado 'Experimento Filadelfia', durante el que, en 1943, un destructor Eldridge de la Armada de EE.UU. desapareció del radar e inmediatamente apareció a decenas de kilómetros del punto donde se encontraba inicialmente.
9. Bitcoin desacredita a los poderes fácticos. La moneda Bitcoin, que no tiene un centro emisor ni regulador formal para influir en su curso, no encaja en el esquema de la economía mundial moderna. Es por eso que deliberadamente se ve desacreditada por los propietarios reales del sistema financiero internacional, lo que socava al Bitcoin.
10. Las computadoras portátiles, los televisores y las consolas de videojuegos nos espíanTodos los dispositivos electrónicos e inalámbricos son capaces de realizar un seguimiento de sus propietarios, y algunas empresas consideran que no es necesario ocultar sus intenciones de espiar a sus clientes. Por ejemplo, Comcast, Google TV, Microsoft y Verizon ya han solicitado una patente sobre el diseño de televisores y grabadoras de vídeo digital capaces de ver lo que hacen los espectadores durante su uso.
Rusia Today / Escuela Bolivariana del Poder Popular
@prensa_ebpp
No hay comentarios:
Publicar un comentario