וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

רץ ברשת: האם הסרטון הזה מציג נתיחת חוצן על ידי הק.ג.ב?

אילן גלר

31.7.2016 / 9:14

לפי תיאורי מקור ההדלפה, התיעוד הוא חלק מ"פרויקט אייזיס", שמטרתו הייתה חשיפת טכנולוגיות ומסמכים הקשורים בתרבות חוצנית עתיקה. הרשו לנו לפקפק בזה מעט

צילום מסך

סרטון הווידאו הזה, שהודלף לרשת לכאורה, לאחר שהמאפיה הרוסית הצליחה להשיג אותו מתוך ארכיוני הק.ג.ב (נו באמת, לא מצאתם סיפור קצת פחות פנטסטי?), מתעד אירוע יוצא דופן בעל השלכות מדהימות - אם האירוע המוצג בו אכן התרחש במציאות. בסרטון המצולם בשחור-לבן מגיעים סוכני הק.ג.ב לקברה של מומיה מסתורית במצרים, שאינה אלא חוצן שנותר חנוט במשך כ-13,000 שנים.

לפי תיאורי מקור ההדלפה, מדובר בחלק מ"פרויקט אייזיס", שמטרתו הייתה חשיפת טכנולוגיות ומסמכים הקשורים בתרבות חוצנית עתיקה, במטרה לנצל אותם לצרכים צבאיים. בפרויקט היו מעורבים כמה מהמדענים הסובייטיים הבכירים, והסרטון עצמו צולם בשנת 1961. בסרטון ניתן לראות שהחוקרים נאלצים לפנות את הקבר בעקבות שחרור של גז רעיל, אולם לאחר מכן הם מצליחים לחזור אליו.

אולם מה בעצם הסיכוי שלא מדובר במתיחה? לפי תכנית תעודה אמריקנית שחקרה את הסוגיה, ושודרה בערוץ המדע-הבדיוני, עדויות של סוכני ק.ג.ב לשעבר מעידות כי פרויקט אייזיס אכן היה אמיתי, ולצד גופת החוצן הועברו לרוסיה 15 ארגזים המלאים בחפצים וטכנולוגיות מסתוריות שנמצאו אף הן בקבר. אולם האתר xissufotoday.space, המתמחה במקרים מוזרים וחשיפת קונספירציות, קבע כי הסרטון מזויף לחלוטין.

>> לעוד כתבות מעניינות - עקבו אחרינו גם בפייסבוק.

כבר היינו בסרט הזה: נתיחת החוצן ברוזוול

בשנת 1995 איש עסקים בריטי בשם ריי סנטילי נפגש עם כמה חוקרי עב"מים ושכנע אותם שיש ברשותו תיעוד בשחור-לבן (באיכות גרועה במיוחד) של נתיחת גופתו של חוצן שנהרג בהתרסקות המפורסמת ברוזוול בשנת 1947. הסרטון, באורך 17 דקות, נמכר לכמה ערוצי טלוויזיה ואף שודר בשעות שיא בפוקס ניוז. עד היום מתווכחים האם התיעוד הזה אמיתי או אלא אבל הדעה הרווחת היא כי מדובר בזיוף. או לפחות זה מה שהם רוצים שתחשבו.

sheen-shitof

עוד בוואלה!

פיטרו חוגגת יום הולדת עגול ואתם נהנים ממבצע של פעם ב-60 שנה

בשיתוף פיטרו

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully