En las ciudades inteligentes de China, todos están siendo observados

shanghai-smart-city-777x437

No hay escapatoria a la esclavitud digital: China ya ha revelado que “la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos”.

A principios de este año, un comité del Congreso de los Estados Unidos encargó un informe sobre el desarrollo de “ciudades inteligentes” en China, con un enfoque particular en si eran más inteligentes que sus homólogos estadounidenses.

La solicitud de presentaciones de la Comisión de Revisión Económica y de Seguridad de los Estados Unidos y China (USCC) fue reveladora porque demostró que, a pesar de las exageraciones, no se sabe mucho sobre los frutos de los esfuerzos de China por construir tales ciudades. Las ciudades inteligentes están altamente conectadas digitalmente y utilizan la última tecnología para administrar servicios.

Cerca de 500 de las aproximadamente 1,000 ciudades inteligentes que se están construyendo en todo el mundo se encuentran en China, según los medios estatales chinos, cifras gubernamentales y estimaciones de Deloitte. Bajo un plan de cinco años hasta fines de 2020, el gobierno chino espera $ 74 mil millones de inversión pública y privada en estas ciudades.

Sin embargo, aunque se pueden encontrar ejemplos piloto futuristas dispersos, desde la iluminación inteligente y las redes eléctricas hasta la gestión inteligente del tráfico, hay pocas pruebas de que esta gran visión esté mejorando dramáticamente la vida de las masas.

En cambio, parece que la mayor parte de los recursos invertidos en el desarrollo de ciudades inteligentes se destinó a mejorar la vigilancia de los ciudadanos chinos por parte de los servicios de seguridad nacional generalizados. Durante casi una década, China ha gastado más en seguridad interna que en su presupuesto de defensa. Dicho de otra manera: el Partido Comunista gasta más en vigilar a su propio pueblo que en protegerse contra amenazas extranjeras.

“Es muy claro que la vigilancia es un elemento importante en la concepción de ciudades inteligentes de China”, dice Rogier Creemers, experto en derecho y tecnología chinos en la Universidad de Leiden en los Países Bajos. “Esto implica una vigilancia general que es en parte política y en parte sobre la mecanización de la vigilancia ordinaria a nivel de calle”.

El aparato de seguridad utiliza una vasta red de cámaras, reconocimiento facial e incluso de la forma de caminar, junto con inteligencia artificial y computación en la nube para identificar y rastrear a muchos de los 1,340 millones de habitantes de China.

Las compañías nacionales como el fabricante de cámaras Hikvision, el grupo de comercio electrónico Alibaba y el fabricante de equipos de telecomunicaciones Huawei se han convertido en grandes proveedores de los servicios de seguridad de China. En el proceso, toman negocios de compañías occidentales como IBM y Cisco que anteriormente proporcionaban gran parte del equipo.

En ninguna parte es esta visión de un estado policial habilitado tecnológicamente más avanzado que en la inquietante región occidental de Xinjiang, donde cada faceta de la sociedad de minoría predominantemente musulmana es vigilada y controlada.

Aparte de las cámaras ubicuas, la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos. Ver el contenido que el Partido Comunista considera inapropiado puede llevar a alguien a uno de los gulags que han surgido en los últimos años, que ahora tiene hasta 2 millones de musulmanes, según estimaciones del Departamento de Estado de los EE. UU..

Con algunas de las tecnologías de vigilancia y control más sofisticadas del mundo, los proveedores chinos lo están exportando cada vez más, no solo a estados autoritarios, sino también a algunas democracias avanzadas, particularmente en Europa.

En el plano interno, al menos fuera de Xinjiang, el panorama se confunde porque parte de la tecnología de vigilancia desplegada también se puede utilizar de formas más benignas que ayudan a mejorar la vida de las personas. Por ejemplo, las cámaras que capturan las matrículas y las caras de los conductores en todas las autopistas chinas ahora pueden conectarse en red para proporcionar datos en tiempo real sobre las condiciones del tráfico, lo que permite a las autoridades manejar mejor la congestión.

Huawei afirma que un sistema de vigilancia que construyó en la ciudad oriental de Nanjing es usado no solo por la policía, sino también para desplegar trabajadores eléctricos y médicos cuando se requieren sus servicios.

Anuncios

El interés en el clásico de Orwell “1984” todavía perdura después de 70 años

1984 header-01

Las palabras y frases de 1984 de Orwell abundan en la cultura estadounidense. Aunque muchos están preocupados después de haber leído la profética novela distópica, pocos están lo suficientemente alarmados como para hacer algo para detenerlo en la sociedad moderna.

Setenta años después de su publicación, la clásica novela distópica de George Orwell “1984” continúa fascinando a los lectores, en particular a los jóvenes que crecen en una era de angustia creciente dominada por los medios sociales.

“Algunos estudiantes están muy conmocionados por eso, y siguen conmocionados”, dijo Michael Callanan, profesor de inglés y director del Premio Orwell para Jóvenes, que apoya la expresión política entre los jóvenes.

“Es parte de la paradoja de un libro que tiene 70 años”, agregó.

“Creo que fueron sorprendidos por lo recientes y cuán extrañamente fieles a nuestras vidas hoy en día son”.

Escrito en 1948 y publicado al año siguiente, “1984” representaba un mundo escalofriante en el que un estado totalitario controlaba los pensamientos y acciones de la gente, suprimiendo cualquier disidencia.

Esta sociedad rígidamente controlada presenta un llamado “ministerio de la verdad” que distorsiona la realidad, con los ojos siempre vigilantes del “Gran Hermano” vigilando el comportamiento de los ciudadanos.

La novela introdujo otros términos que han perdurado en el léxico, incluyendo “doble pensamiento”, que significa “el poder de mantener dos creencias contradictorias en la mente de uno simultáneamente, y aceptar ambas”, según Orwell.

Para Jean Seaton, director de la Fundación Orwell, que promueve el trabajo del escritor que murió en 1950 a la edad de 46 años, y administra varios premios, su obra maestra fue “muy presciente”.

Notó que la descripción del libro de “dos minutos de odio”, en la que los ciudadanos ven una película diaria incitándolos a odiar a los enemigos del estado, es comparable a la multitud de odio en línea de hoy.

Durante las siete décadas desde su publicación, “1984” ha permanecido omnipresente en el panorama social, e incluso ha visto picos periódicos en las ventas.

En 2017, disfrutó de un auge en popularidad después de que uno de los asesores del presidente de Estados Unidos, Donald Trump, utilizara el término “hechos alternativos”, una frase utilizada en el libro. En Gran Bretaña, las ventas ese año aumentaron en un 165 por ciento, dijo la editorial Penguin Books a la AFP.

La novela también vio un marcado aumento en las compras en 2013, después de las revelaciones de espionaje masivo por parte del denunciante estadounidense Edward Snowden.

Callanan, que ha estado enseñando durante 30 años, dijo que los adolescentes de hoy no están “asustados por eso de la forma en que quizás lo estuvieron las generaciones anteriores”.

“Pero en el último par de años con el surgimiento de Trump, ahora hay minorías significativas de estudiantes que están muy preocupados por la forma en que se está desarrollando el mundo, y por supuesto que la verdad es lo más importante”, agregó.

La red de vigilancia 5G

nif_5g

Como ya habrán escuchado, las compañías de telecomunicaciones actualmente luchan por implementar la tecnología de redes celulares de quinta generación. Apodadas “5G”, estas redes utilizarán ondas electromagnéticas de longitud milimétrica, también llamadas Frecuencia Extremadamente Alta, o radiación EHF para transmitir información más rápido que nunca. Las redes 5G prometen entregar datos 100 veces más rápido que las redes 4G existentes y reducir la latencia hasta en un 98%.

La promesa de 5G fue promovida por Tom Wheeler, entonces presidente de la Comisión Federal de Comunicaciones (FCC), cuando hizo una presentación sobre la visión del gobierno de los Estados Unidos para el despliegue de 5G en Estados Unidos en 2017.

TOM WHEELER: Sí, 5G conectará el internet de todo. Si se puede conectar algo, se conectará en el mundo 5G. Pero con las predicciones de cientos de miles de millones de microchips conectados en productos, desde frascos de pastillas hasta bebederos, puede estar seguro de una sola cosa: la mayor aplicación de Internet de las cosas aún no se ha imaginado. [. . .] Aquí está la clave: el mundo interconectado en el que vivimos hoy es el resultado de las decisiones tomadas hace una década, el mundo interconectado del futuro será el resultado de las decisiones que debemos tomar hoy y es por eso que 5G es una prioridad nacional.

Pero después de la oleada inicial de exageraciones que rodea a cualquier nueva tecnología, la oscura realidad de esta nueva “Internet de las Cosas” conectada a 5G está empezando a salir a la luz. El aspecto más evidente de esta oscura realidad es el peligro para la salud humana que presentan los ubicuos y potentes transmisores de la red 5G. Como muestra un creciente cuerpo de investigaciones, los efectos dañinos de la radiación electromagnética presentes en las tecnologías móviles actuales se amplificarán en órdenes de magnitud en la red de radiación de frecuencia extremadamente alta y mucho más potente (y mucho más densa) en la que se basa 5G. Como el científico retirado de carrera del gobierno de los EE. UU., el Dr. Ronald M. Powell señaló en su comentario a la FCC sobre el lanzamiento propuesto de 5G, esta tecnología debe oponerse porque:

“Extendería enormemente la política actual de FCC de la IRRADIACIÓN OBLIGATORIA DEL PÚBLICO sin un estudio previo adecuado del posible impacto en la salud y la garantía de la seguridad. IRRADIARÍA A TODOS, incluidos los más vulnerables a los daños causados por la radiación de radiofrecuencia: mujeres embarazadas, niños no nacidos “Niños pequeños, adolescentes, hombres en edad reproductiva, ancianos, discapacitados y enfermos crónicos”.

Pero otro aspecto aún más descuidado de la oscura realidad 5G es que en un mundo donde todos los objetos están conectados y se comunican datos entre sí a través de una red 5G, es decir, una “Internet de las Cosas” (IoT): la privacidad y la seguridad serían cosas casi imposibles. Incluso la corriente principal ahora está admitiendo que las cantidades sin precedentes de datos que fluyen a través de la red 5G, desde el uso del dispositivo hasta las comunicaciones personales hasta la información de la transacción, son un tesoro que, si cayera en las manos equivocadas, sería un arma formidable.

La implicación de las pontificaciones de estos expertos dominantes es que 5G solo representa una amenaza en manos de los rusos o los chinos u otros supuestos “enemigos de Estados Unidos”. Pero ¿qué pasa con las empresas que fabrican estos productos? ¿Por qué a los gigantes de Big Tech que han abusado de manera tan significativa de la confianza fuera de lugar del público durante décadas ahora se les puede confiar la creación de grandes bases de datos de información personal sensible en cada aspecto imaginable de nuestra vida diaria? ¿Y por qué el gobierno de los EE. UU. y sus aliados en todo el mundo, gobiernos que han sido atrapados una y otra vez espiando ilegalmente a sus propias poblaciones y reprimiendo violentamente la disidencia, de repente se les puede confiar como administradores de tal sistema?

La verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura global de la ciudades inteligentes, representan la mayor amenaza para la libertad en la historia de la humanidad.

La visión del futuro que ofrecen los partidarios de esta tecnología celular de próxima generación es aquella en la que cada objeto que posea será un objeto “inteligente”, que comunicará datos sobre usted, sus movimientos y sus actividades en tiempo real a través de la ultra rápida red 5G. Desde los grandiosos autos autónomos y la cirugía remota hasta los mundanos botes de basura que permiten a los camiones de basura saber cuando están llenos, todo lo que nos rodea emitirá información constantemente a través de Internet of Things si los impulsores de 5G se salen con la suya.

Pero más allá de la brillante fantasía de ciencia ficción presentada en los anuncios sobre este mundo “inteligente” del futuro, se vislumbra de forma espeluznante e inquietante una distopía tecnológica. Una en la que las “experiencias sociales” se “comparten” al sujetar las gafas VR a su cara y la interacción con los seres humanos se reduce tanto como sea posible a favor de la interacción con máquinas, dispositivos y asistentes personales que están ahí para satisfacer todos sus caprichos. . . por un precio. Y, como algunos recién ahora están empezando a darse cuenta, el precio que uno paga por este mundo de comodidad y conveniencia robótica es el control. Control sobre nuestros datos. Control sobre nuestra seguridad. Y el control sobre nuestras vidas.

No es difícil ver por qué estas tecnologías inteligentes y la red 5G que las habilita son un problema de seguridad. Y, en ese contexto, no es difícil ver por qué las empresas chinas como Huawei y ZTE ahora están siendo consideradas amenazas potenciales para la seguridad nacional y se les ha prohibido desarrollar una infraestructura de red 5G en un país tras otro. Después de todo, con acceso a esa cantidad de datos e información, y mucho menos a la capacidad de comunicarse, piratear o deshabilitar todo, desde nuestro televisor “inteligente” hasta nuestros seguros de puerta “inteligentes” hasta nuestro auto “inteligente”, un adversario potencial con el control de la red 5G tendría un poder casi ilimitado para vigilar y controlar a una población objetivo.

Pero dado que estos poderes, la capacidad de acceder a nuestros datos más íntimos y tomar el control de nuestros hogares y aparatos personales, no son errores sino características de la conexión 5G a Internet de las cosas, la pregunta es: ¿Por qué hay tanta prisa para conectar esta red? ¿Es la demanda de lavaplatos inteligentes, cepillos de dientes inteligentes y monitores inteligentes para bebés realmente tan abrumadora que nos exige poner en riesgo la seguridad de nuestros hogares, nuestras posesiones y nuestras familias? ¿Qué es lo que realmente está impulsando esta precipitada carrera en un mundo donde cada nuevo objeto que compramos presenta otra vulnerabilidad potencial, otro dispositivo que puede ser pirateado para robar nuestra información, rastrear nuestra ubicación, grabar nuestras conversaciones y deshabilitar nuestros aparatos?

Una respuesta a esta pregunta radica en el hecho de que las agencias de inteligencia, ya sean chinas o rusas, CIA o MI6, Mossad o CSIS, utilizarán las vastas cantidades de datos que fluyen a través de estas redes para espiar al público. De hecho, los miembros de la llamada “comunidad de inteligencia” ni siquiera ocultan este hecho; abiertamente se jactan de ello.

En 2012, el entonces director de la CIA, David Petraeus, admitió en una cumbre organizada por In-Q-Tel, la firma de capital de riesgo de la CIA, que la CIA no solo podía sino que estaba realmente ansiosa por usar estos dispositivos inteligentes como una herramienta para espiar:

“Transformacional” es una palabra sobreutilizada, pero creo que se aplica adecuadamente a estas tecnologías, particularmente a su efecto en el comercio clandestino. [. . .] Los elementos de interés se ubicarán, identificarán, monitorearán y controlarán de manera remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores integrados y recolectores de energía, todo conectado a la próxima generación de Internet usando abundante y de bajo costo. , y la computación de alta potencia.

Para que no haya ninguna duda sobre las intenciones de la comunidad de inteligencia de usar estos dispositivos para espiar a la población, el entonces director de inteligencia nacional, James Clapper, confirmó este enfoque en un informe al Comité de Inteligencia Selecto del Senado en 2016:

Los dispositivos “inteligentes” incorporados a la red eléctrica, los vehículos, incluidos los vehículos autónomos, y los electrodomésticos están mejorando la eficiencia, el ahorro de energía y la comodidad. Sin embargo, los analistas de la industria de la seguridad han demostrado que muchos de estos nuevos sistemas pueden amenazar la privacidad de los datos, la integridad de los datos o la continuidad de los servicios. En el futuro, los servicios de inteligencia pueden usar el IoT para la identificación, la vigilancia, el monitoreo, el seguimiento de la ubicación y la orientación para el reclutamiento, o para obtener acceso a las redes o las credenciales del usuario.

Los informantes de dentro del establecimiento de inteligencia, tales como Russ Tice y Bill Binney, quienes son rechazados activamente por los mismos medios de comunicación que informaron sin aliento sobre Edward Snowden, ya han expuesto de manera exhaustiva cómo la NSA recopila todos los datos que fluyen a través de Internet. según lo que sabemos. Cada llamada telefónica. Cada correo electrónico. Cada búsqueda en la web. Cada archivo almacenado en la nube. Todo lo que pasa de una computadora o teléfono a otra está siendo almacenado, catalogado, puesto en bases de datos y organizado para construir perfiles detallados de ciudadanos comunes.

Pero ahora que la red 5G promete entregarnos no una Internet de teléfonos y computadoras, sino una Internet de cosas, desde autos y relojes hasta refrigeradores y sombreros, jarras de leche y baldosas. Cuando todos los objetos fabricados transmiten información sobre usted y sus actividades al mundo en general de manera predeterminada, y cuando se descubre que la exclusión voluntaria de esta red de vigilancia no es una opción, la verdadera naturaleza de este panóptico 5G finalmente comenzará a amanecer sobre el público. Pero para ese punto ya será demasiado tarde.

Pero no son solo las agencias de inteligencia las que se beneficiarán de la creación de esta nueva y más amplia red mundial. De hecho, la Internet de las cosas habilitada para 5G es una parte necesaria para la creación del sistema de control total (físico, financiero y político) que los tecnócratas han estado deseando durante un siglo. . .

Bilderberg 2019: ¿Es Eric Schmidt el nuevo Henry Kissinger?

kissinger-and-schmidt-777x437

El ex CEO de Google y presidente de Alphabet, Eric Schmidt es miembro de la Comisión Trilateral, al igual que el miembro fundador Kissinger. La Comisión ha sido el principal motor de la tecnocracia desde 1973.

Los estadounidenses han llegado a Bilderberg con fuerza este año. El secretario de Estado Mike Pompeo llegó el sábado por la tarde en una caravana tan larga que se extendía hasta la mitad de regreso a Ginebra. Compartirá sus pensamientos sobre “Un Nuevo Orden Estratégico” con el jefe de la OTAN, dos primeros ministros, el Ministro de Relaciones Exteriores alemán, el Rey de Holanda y un gran número de jefes financieros y multimillonarios, muchos de ellos del mundo de la tecnología.

Una gran cantidad de luminarias de Silicon Valley asisten a la conferencia transatlántica de élite de este año en un hotel de cinco estrellas fuertemente custodiado a orillas del lago Ginebra. Entre ellos se encuentran la CEO de Microsoft, Satya Nadella, quien está haciendo su primera aparición en la cumbre secreta, y su compañero miembro de la junta de Microsoft, Reid Hoffman, que es un personaje habitual en el buffet Bilderberg.

La Casa Blanca se está haciendo sentir en la conferencia de este año, enviando no solo a Pompeo, sino al yerno diplomático de Trump, Jared Kushner, y a dos miembros de su Consejo de Seguridad Nacional. Para no quedarse atrás, el Pentágono ha enviado a dos altos funcionarios: su principal estratega militar y el director técnico de IA.

pompeo

Mike Pompeo en Bilderberg 2019.

Temas a discutir en Bilderberg 2019:

1-Un Orden Estratégico Estable.
2-¿Qué sigue en Europa?
3-Cambio Climático y Sustentabilidad.
4-China.
5-Rusia.
6-El Futuro del Capitalismo.
7-El Brexit.
8-La ética de la Inteligencia Artificial.
9-Militarización (weaponisation) de los Medios de Comunicación Social.
10-La importancia del Espacio.
11-Cyberamenazas.

A medida que la máquina de guerra se vuelve más inteligente, y cada bit de armamento se mejora con la IA, las líneas entre Silicon Valley y el Pentágono comienzan a volverse terriblemente borrosas. Olfatee a Bilderberg de este año y podrá oler este nuevo tipo de guerra: las “amenazas cibernéticas” y “la militarización de redes sociales” están en la agenda. Y alrededor de la mesa están el jefe de GCHQ y el director del nuevo Centro de Excelencia StratCom de la OTAN, que encabeza el “compromiso digital” y la guerra psicológica.

Esta confusión de tecnología y guerra toma forma física en algunos de los participantes en Bilderberg. Eric Schmidt, presidente de la conferencia y ex presidente de Google, preside la Junta de Innovación de Defensa del Pentágono y también encabeza la nueva Comisión de Seguridad Nacional sobre Inteligencia Artificial. Otros dos miembros de la Junta de Innovación de Defensa están aquí en Montreux: Reid Hoffman y el psicólogo Adam M. Grant.

Junto a Schmidt en el comité directivo de Bilderberg hay otros dos multimillonarios tecnológicos, Alex Karp y Peter Thiel. Karp es el CEO de Palantir, una sombría empresa de análisis de datos que acaba de ganar un contrato de inteligencia del campo de batalla del Pentágono por $ 800 millones. Palantir fue creada en 2004 por Peter Thiel con el respaldo de la CIA. Thiel, quien fue cofundador de PayPal, es director de Facebook y es el defensor más vocal de Donald Trump en alta tecnología.

nadella-schmidt-karp-bilderberg

De izquierda a derecha: Satya Nadella, CEO de Microsoft; Eric Schmidt, ex CEO de Google y director de Alphabet; Alex Karp, CEO de Palantir, llegando a la conferencia Bilderberg 2019 en Montreux, Suiza.

Verdaderamente sorprende lo que Donald Trump pensaría acerca de su pobre e inocente yerno vagando en el turbio mundo de Bilderberg, con sus primeros ministros e inversores multimillonarios planeando a puerta cerrada con funcionarios del Pentágono y jefes de la OTAN, todo bajo la atenta mirada de Goldman Sachs International.

Y no solo Goldman Sachs. En Montreux, como siempre, hay una buena cantidad de jefes de alto financiamiento, incluidos los presidentes de HSBC, Deutsche Bank y Santander y los CEO de AXA y Credit Suisse. Pero a medida que el movimiento en Bilderberg hacia la inteligencia artificial y la tecnología continúa, se puede ver dentro del grupo una línea de falla que se abre entre Wall Street y Silicon Valley.

Se avecina una crisis para Bilderberg, y no solo por el aumento de los movimientos antiglobalización y la pérdida creciente de la fe en el proyecto de la UE. Es una crisis de liderazgo. Con los dominós Brexit, Frexit, Grexit e incluso Polexit que amenazan con caer, Bilderberg necesita ceñirse sus lomos a largo plazo si quiere que la alianza transatlántica prospere y que su querida UE sobreviva. ¿Pero quién va a estar haciendo el ceñido?

El problema que enfrenta Bilderberg es una pérdida de calidad, de la columna vertebral intelectual. Con David Rockefeller escondido desde 2017 en su cápsula criogénica, y Henry Kissinger llamando a la puerta del infierno, te das cuenta de que Bilderberg se enfrenta a una crisis generacional. Puede que no te guste o que no admires a Henry Kissinger, podrías querer que se sea juzgado por crímenes de guerra, pero debes admitir que es un estadista de peso pesado e historiador. Es un psicópata con visión. ¿Dónde encontrará Bilderberg a los ideólogos serios para guiarlos hacia el 2020?

¿Deberían mirar a los académicos? Los globalistas tienen sus profesores favoritos, como Niall Ferguson, ahora un ciudadano estadounidense, que una vez se describió a sí mismo como “un miembro completamente pagado de la banda neoimperialista”. Pero él no tiene nada como los gravitas para acercarse al timón.

Si busca en la conferencia actual personas con suficiente contenido, suficiente carne ideológica en sus huesos para impulsar a Bilderberg, no lo encontrará en finanzas, y ciertamente no lo encontrará en política, porque durante las últimas décadas la gente realmente inteligente ha entrado en ingeniería y tecnología. Y eso, seguramente, es donde el centro de gravedad dentro de Bilderberg terminará.

-Charlie Skelton-

Lista de Participantes

BOARD
Castries, Henri de (FRA), Chairman, Steering Committee; Chairman, Institut Montaigne
Kravis, Marie-Josée (USA), President, American Friends of Bilderberg Inc.; Senior Fellow, Hudson Institute
Halberstadt, Victor (NLD), Chairman Foundation Bilderberg Meetings; Professor of Economics, Leiden University
Achleitner, Paul M. (DEU), Treasurer Foundation Bilderberg Meetings; Chairman Supervisory Board, Deutsche Bank AG

PARTICIPANTS
Abrams, Stacey (USA), Founder and Chair, Fair Fight
Adonis, Andrew (GBR), Member, House of Lords
Albers, Isabel (BEL), Editorial Director, De Tijd / L’Echo
Altman, Roger C. (USA), Founder and Senior Chairman, Evercore
Arbour, Louise (CAN), Senior Counsel, Borden Ladner Gervais LLP
Arrimadas, Inés (ESP), Party Leader, Ciudadanos
Azoulay, Audrey (INT), Director-General, UNESCO
Baker, James H. (USA), Director, Office of Net Assessment, Office of the Secretary of Defense
Balta, Evren (TUR), Associate Professor of Political Science, Özyegin University
Barbizet, Patricia (FRA), Chairwoman and CEO, Temaris & Associés
Barbot, Estela (PRT), Member of the Board and Audit Committee, REN (Redes Energéticas Nacionais)
Barroso, José Manuel (PRT), Chairman, Goldman Sachs International; Former President, European Commission
Barton, Dominic (CAN), Senior Partner and former Global Managing Partner, McKinsey & Company
Beaune, Clément (FRA), Adviser Europe and G20, Office of the President of the Republic of France
Boos, Hans-Christian (DEU), CEO and Founder, Arago GmbH
Bostrom, Nick (UK), Director, Future of Humanity Institute, Oxford University
Botín, Ana P. (ESP), Group Executive Chair, Banco Santander
Brandtzæg, Svein Richard (NOR), Chairman, Norwegian University of Science and Technology
Brende, Børge (NOR), President, World Economic Forum
Buberl, Thomas (FRA), CEO, AXA
Buitenweg, Kathalijne (NLD), MP, Green Party
Caine, Patrice (FRA), Chairman and CEO, Thales Group
Carney, Mark J. (GBR), Governor, Bank of England
Casado, Pablo (ESP), President, Partido Popular
Ceviköz, Ahmet Ünal (TUR), MP, Republican People’s Party (CHP)
Cohen, Jared (USA), Founder and CEO, Jigsaw, Alphabet Inc.
Croiset van Uchelen, Arnold (NLD), Partner, Allen & Overy LLP
Daniels, Matthew (USA), New space and technology projects, Office of the Secretary of Defense
Demiralp, Selva (TUR), Professor of Economics, Koç University
Donohoe, Paschal (IRL), Minister for Finance, Public Expenditure and Reform
Döpfner, Mathias (DEU), Chairman and CEO, Axel Springer SE
Ellis, James O. (USA), Chairman, Users’ Advisory Group, National Space Council
Feltri, Stefano (ITA), Deputy Editor-in-Chief, Il Fatto Quotidiano
Ferguson, Niall (USA), Milbank Family Senior Fellow, Hoover Institution, Stanford University
Findsen, Lars (DNK), Director, Danish Defence Intelligence Service
Fleming, Jeremy (GBR), Director, British Government Communications Headquarters
Garton Ash, Timothy (GBR), Professor of European Studies, Oxford University
Gnodde, Richard J. (IRL), CEO, Goldman Sachs International
Godement, François (FRA), Senior Adviser for Asia, Institut Montaigne
Grant, Adam M. (USA), Saul P. Steinberg Professor of Management, The Wharton School, University of Pennsylvania
Gruber, Lilli (ITA), Editor-in-Chief and Anchor “Otto e mezzo”, La7 TV
Hanappi-Egger, Edeltraud (AUT), Rector, Vienna University of Economics and Business
Hedegaard, Connie (DNK), Chair, KR Foundation; Former European Commissioner
Henry, Mary Kay (USA), International President, Service Employees International Union
Hirayama, Martina (CHE), State Secretary for Education, Research and Innovation
Hobson, Mellody (USA), President, Ariel Investments LLC
Hoffman, Reid (USA), Co-Founder, LinkedIn; Partner, Greylock Partners
Hoffmann, André (CHE), Vice-Chairman, Roche Holding Ltd.
Jordan, Jr., Vernon E. (USA), Senior Managing Director, Lazard Frères & Co. LLC
Jost, Sonja (DEU), CEO, DexLeChem
Kaag, Sigrid (NLD), Minister for Foreign Trade and Development Cooperation
Karp, Alex (USA), CEO, Palantir Technologies
Kerameus, Niki K. (GRC), MP; Partner, Kerameus & Partners
Kissinger, Henry A. (USA), Chairman, Kissinger Associates Inc.
Koç, Ömer (TUR), Chairman, Koç Holding A.S.
Kotkin, Stephen (USA), Professor in History and International Affairs, Princeton University
Krastev, Ivan (BUL), Chairman, Centre for Liberal Strategies
Kravis, Henry R. (USA), Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co.
Kristersson, Ulf (SWE), Leader of the Moderate Party
Kudelski, André (CHE), Chairman and CEO, Kudelski Group
Kushner, Jared (USA), Senior Advisor to the President, The White House
Le Maire, Bruno (FRA), Minister of Finance
Leyen, Ursula von der (DEU), Federal Minster of Defence
Leysen, Thomas (BEL), Chairman, KBC Group and Umicore
Liikanen, Erkki (FIN), Chairman, IFRS Trustees; Helsinki Graduate School of Economics
Lund, Helge (GBR), Chairman, BP plc; Chairman, Novo Nordisk AS
Maurer, Ueli (CHE), President of the Swiss Federation and Federal Councillor of Finance
Mazur, Sara (SWE), Director, Investor AB
McArdle, Megan (USA), Columnist, The Washington Post
McCaskill, Claire (USA), Former Senator; Analyst, NBC News
Medina, Fernando (PRT), Mayor of Lisbon
Micklethwait, John (USA), Editor-in-Chief, Bloomberg LP
Minton Beddoes, Zanny (GBR), Editor-in-Chief, The Economist
Monzón, Javier (ESP), Chairman, PRISA
Mundie, Craig J. (USA), President, Mundie & Associates
Nadella, Satya (USA), CEO, Microsoft
Netherlands, His Majesty the King of the (NLD)
Nora, Dominique (FRA), Managing Editor, L’Obs
O’Leary, Michael (IRL), CEO, Ryanair D.A.C.
Pagoulatos, George (GRC), Vice-President of ELIAMEP, Professor; Athens University of Economics
Papalexopoulos, Dimitri (GRC), CEO, TITAN Cement Company S.A.
Petraeus, David H. (USA), Chairman, KKR Global Institute
Pienkowska, Jolanta (POL), Anchor woman, journalist
Pottinger, Matthew (USA), Senior Director, National Security Council
Pouyanné, Patrick (FRA), Chairman and CEO, Total S.A.
Ratas, Jüri (EST), Prime Minister
Renzi, Matteo (ITA), Former Prime Minister; Senator, Senate of the Italian Republic
Rockström, Johan (SWE), Director, Potsdam Institute for Climate Impact Research
Rubin, Robert E. (USA), Co-Chairman Emeritus, Council on Foreign Relations; Former Treasury Secretary
Rutte, Mark (NLD), Prime Minister
Sabia, Michael (CAN), President and CEO, Caisse de dépôt et placement du Québec
Sarts, Janis (INT), Director, NATO StratCom Centre of Excellence
Sawers, John (GBR), Executive Chairman, Newbridge Advisory
Schadlow, Nadia (USA), Senior Fellow, Hudson Institute
Schmidt, Eric E. (USA), Technical Advisor, Alphabet Inc.
Scholten, Rudolf (AUT), President, Bruno Kreisky Forum for International Dialogue
Seres, Silvija (NOR), Independent Investor
Shafik, Minouche (GBR), Director, The London School of Economics and Political Science
Sikorski, Radoslaw (POL), MP, European Parliament
Singer, Peter Warren (USA), Strategist, New America
Sitti, Metin (TUR), Professor, Koç University; Director, Max Planck Institute for Intelligent Systems
Snyder, Timothy (USA), Richard C. Levin Professor of History, Yale University
Solhjell, Bård Vegar (NOR), CEO, WWF – Norway
Stoltenberg, Jens (INT), Secretary General, NATO
Suleyman, Mustafa (GBR), Co-Founder, Deepmind
Supino, Pietro (CHE), Publisher and Chairman, Tamedia Group
Teuteberg, Linda (DEU), General Secretary, Free Democratic Party
Thiam, Tidjane (CHE), CEO, Credit Suisse Group AG
Thiel, Peter (USA), President, Thiel Capital
Trzaskowski, Rafal (POL), Mayor of Warsaw
Tucker, Mark (GBR), Group Chairman, HSBC Holding plc
Tugendhat, Tom (GBR), MP, Conservative Party
Turpin, Matthew (USA), Director for China, National Security Council
Uhl, Jessica (NLD), CFO and Exectuive Director, Royal Dutch Shell plc
Vestergaard Knudsen, Ulrik (DNK), Deputy Secretary-General, OECD
Walker, Darren (USA), President, Ford Foundation
Wallenberg, Marcus (SWE), Chairman, Skandinaviska Enskilda Banken AB
Wolf, Martin H. (GBR), Chief Economics Commentator, Financial Times
Zeiler, Gerhard (AUT), Chief Revenue Officer, WarnerMedia
Zetsche, Dieter (DEU), Former Chairman, Daimler AG

 

Top 5: “Teorías de Conspiración” que resultaron ser ciertas

maxresdefault

Todos conocemos el viejo tropel del teórico de la conspiración que usa el sombrero de papel de aluminio que cree cosas locas como “el gobierno nos está espiando” y “el ejército está rociando cosas en el cielo” y “la CIA envía las drogas”.

Excepto que esas cosas no son tan locas después de todo. Como resultado, muchas de las antiguas fantasías del “teórico de la conspiración” son en realidad ciertas.

Aquí hay cinco ejemplos de cosas que una vez fueron ridiculizadas como una loca paranoia de conspiración y ahora son aceptadas como un hecho histórico mundano.


# 1 – La CIA introduce drogas

La Agencia Central de Inteligencia, la rama más conocida de la sombría comunidad de inteligencia de Estados Unidos, aparece en una serie de teorías de conspiración populares. Una de las teorías sobre los tratos sucios de la CIA que ha existido durante décadas es que la agencia ayuda a introducir drogas ilegales a los Estados Unidos.

Pero esto no es sólo una teoría. De hecho, la CIA ha estado involucrada en la administración de medicamentos desde sus inicios.

Apenas unos meses después de su creación en 1947, la agencia comenzó una relación con la mafia corsa que controlaba el Puerto Viejo de Marsella en la Francia de posguerra. Esa relación implicaba un quid pro quo: la CIA protegería a la mafia si la mafia evitaba que los comunistas tomaran el control del puerto. En este caso, “proteger a la mafia” significaba proteger su negocio más lucrativo, que resultó ser el contrabando de heroína a los Estados Unidos. Esta “conexión francesa” prosperó durante décadas, y la mayoría de la heroína en los EE.UU. en el período de posguerra llegó a través de Francia bajo la atenta mirada de la CIA.

Desde la Guerra de Corea hasta la Guerra de Vietnam y más allá, los señores de la guerra apoyados por la CIA utilizaron aerolíneas operadas por la CIA como Air America para enviar heroína desde el “Triángulo Dorado” en las fronteras de Tailandia, Laos y Myanmar. Como incluso The New York Times informó, la agencia impidió a la Oficina de Estupefacientes y Drogas Peligrosas monitorear el tráfico de drogas en la región. Incluso detuvieron una investigación sobre “un Air America DC-3 cargado con heroína empacada en cajas de jabón en polvo Tide” que habían sido incautadas en su camino hacia los Estados Unidos.

En la década de los 80, salió a la luz una mayor participación de agencias en las redes de tráfico de drogas. Esta vez fueron los narcotraficantes conectados a los Contras en Nicaragua los que recibieron ayuda de la agencia. Después de que el tráfico conectado con los Contras saliera a la luz, una investigación del Senado encabezada por el Senador John Kerry confirmó la complicidad del gobierno en el comercio de drogas.

BOB MCKEOWN: En cuanto a la CIA, se niega haber ayudado o condonado el tráfico de drogas.

JOHN KERRY: Los informes llegaban a los consejos más altos de nuestro gobierno, en la Casa Blanca y en el Departamento de Justicia. No hay duda de eso. Puedo documentar eso.

MCKEOWN: La Casa Blanca y el Departamento de Justicia disputaron el informe de Kerry en ese momento. Pero aún cree que algunos funcionarios del gobierno hicieron la vista gorda ante el tráfico de drogas a mediados de la década de 1980, después del momento en el corazón de las historias de Gary Webb.

SOURCE: A Crack in the Story — NBC Dateline (13 June 1997)

En la década de 1990, el galardonado periodista Gary Webb rastreó los envíos de cocaína a los Estados Unidos hasta los Contras protegidos por la CIA y, en última instancia, a la epidemia de crack de los años 80.

Las historias sobre el consumo de drogas de la CIA continúan cubriéndose casi tan rápido como son expuestas, desde la CIA Beech 200 que fue detenida en Nicaragua con 1100 kilos de cocaína hasta el choque de un Grumman Gulfstream II que se había utilizado para los vuelos de entrega de la CIA el cuál llevaba 3.3 toneladas de cocaína colombiana. Luego está la relación de la CIA con el señor de la guerra afgano Ahmed Wali Karzai en Afganistán y la admisión de que el cartel de Sinaloa fue ayudado por agencias estadounidenses y la reciente confesión de que el famoso rey de las drogas colombiano Pablo Escobar trabajó para la CIA.

En este punto, el hecho de que la Agencia Central de Inteligencia haya facilitado el ingreso de drogas a los Estados Unidos es uno de los secretos peor guardados de la historia.

MICHAEL RUPPERT: Le diré, Director Deutch, como ex detective de narcóticos de la policía de Los Ángeles, que la agencia ha estado comercializando drogas en todo el país durante mucho tiempo.

SOURCE: Michael Ruppert Confronts CIA Director John Deutch


# 2 – El gobierno nos está rociando desde el cielo.

Incumbe a todos los que desean permanecer en los círculos respetables y educados de la sociedad ridiculizar a todos los teóricos de los chemtrail, como chiflados lunáticos (o lo que sea el ad hominem du jour). Quiero decir, ¿quién podría realmente creer que el gobierno alguna vez coordinaría un programa para rociar productos químicos tóxicos en ciudadanos inconscientes?

Excepto, por supuesto, por el pequeño hecho molesto de que el gobierno de los Estados Unidos ha hecho precisamente eso. Repetidamente, de hecho.

Como en el Área de la Bahía de San Francisco en 1950. La Marina de los EE. UU. llevó a cabo un experimento con el nombre en código de “Operación Sea-Spray“, en el que rociaron secretamente a la población con Serratia marcescens, una “bacteria gramnegativa en forma de bastón” que resulta ser un patógeno humano.

¿Y qué esperaba lograr la Marina con este experimento? Por supuesto, “determinar la susceptibilidad de una gran ciudad como San Francisco a un ataque con armas biológicas por parte de terroristas”.

¿Y qué lograron realmente? La muerte de al menos una persona y la hospitalización de muchas otras.

Lo que, supongo, responde a la pregunta de los experimentadores, ¿no es así? ¿Son los franciscanos susceptibles a un ataque con armas biológicas por parte de terroristas? Bueno, sí, evidentemente... asumiendo que por la palabra “terrorista” te refieres a la Marina de los Estados Unidos.

Así que seguramente este tipo de cosas sucedieron solo una vez. Nunca intentaron algo como esto antes o después, ¿verdad? . . . ¿correcto?

. . . Oh, por supuesto que lo hicieron.

Como en 1953, cuando “el Ejército de los Estados Unidos descargó en secreto un carcinógeno en canadienses inconscientes en Winnipeg y Alberta” como parte de una prueba de armas de la guerra fría.

De hecho, en 1977, el Ejército de los EE. UU. dijo que “realizaron 239 pruebas de guerra de gérmenes al aire libre entre 1949 y 1969″, utilizando al público como conejillos de indias humanos en Nueva York, San Francisco, Cayo Hueso y muchas otras ciudades.

Pero no se preocupen. Estoy seguro de que el gobierno no estaría haciendo nada como esto a las masas inconscientes de hoy. Eso es solo una locura.

JEFF FERRELL: KSLA News 12 descubrió que los chemtrails incluso se mencionan por su nombre en el borrador inicial del Proyecto de Ley 2977 de la Cámara de Representantes en 2001 bajo la Ley de Preservación del Espacio. Pero el ejército niega que exista tal programa. Jeff Ferrell, KSLA News 12 reportajes.

PRESENTADORA: Y usted sabe que hasta hace nueve años, el gobierno tenía derecho, según las leyes de los EE. UU., a realizar pruebas secretas sobre el público estadounidense bajo condiciones específicas. Solo una protesta pública derogó parte de esa ley, con algunas excepciones.

SOURCE: KSLA News 12 report on chemtrails


# 3 – Los gobiernos escenifican ataques terroristas

Durante la última década, los analistas de conspiración de internet han llevado el término “bandera falsa” a la conciencia pública.

En la guerra naval, una “bandera falsa” se refiere a un ataque en el que una embarcación enarbola una bandera que no sea su verdadera bandera de batalla antes de enfrentarse a su enemigo. Es un truco, diseñado para engañar al enemigo sobre la verdadera naturaleza y el origen de un ataque, y ha sido usado una y otra vez por gobierno tras gobierno durante cientos de años para motivar a su gente para la guerra.

En la década de 1780, el rey sueco Gustav III, que buscaba iniciar una guerra con Rusia para apuntalar su propio poder político interno, vistió a algunas de sus propias tropas con uniformes militares rusos y les ordenó atacar un puesto de avanzada sueco en la frontera rusa. El truco funcionó, y los suecos, indignados por este ataque supuestamente “ruso”, le dieron al rey la autoridad para lanzar una guerra “defensiva”.

En 1931, los japoneses buscaban un pretexto para invadir Manchuria. El 18 de septiembre de ese año, un teniente del Ejército Imperial Japonés detonó una pequeña cantidad de TNT en un ferrocarril de propiedad japonesa en la ciudad manchuriana de Mukden. El acto se atribuyó a los disidentes chinos y se utilizó para justificar la ocupación de Manchuria solo seis meses después. Cuando el engaño fue expuesto más tarde, Japón fue rechazado diplomáticamente y obligado a retirarse de la Liga de las Naciones.

En 1954, los israelíes contrataron a varios judíos egipcios para que colocaran bombas en cines, bibliotecas y otros objetivos civiles estadounidenses y británicos, de lo cual culparían a la Hermandad Musulmana u otros descontentos. El plan, conocido como el Asunto de Lavon, fue parte de un esfuerzo para convencer a los británicos de retener su presencia militar en la zona ocupada del Canal de Suez. Se produjeron varios bombardeos, pero los británicos fueron finalmente expulsados ​​después de que Nasser nacionalizara el canal en 1956.

En agosto de 1964, el USS Maddox, un destructor estadounidense que patrullaba en el Golfo de Tonkin, creía que había sido atacado por barcos torpederos de la Armada de Vietnam del Norte, que emprendió acciones evasivas y devolvió el fuego. El incidente llevó a la resolución del Golfo de Tonkin que autoriza al presidente Johnson a comenzar la guerra abierta en Vietnam. Más tarde se admitió que no se había producido ningún ataque, y en 2005 se reveló que la NSA había manipulado su información para que pareciera que se había producido un ataque.

En junio de 1967, los israelíes atacaron el USS Liberty, un barco de investigación técnica de la Marina de los EE. UU. que realizaba maniobras en la costa de Egipto. El barco fue atacado implacablemente durante horas para intentar culpar del ataque a Egipto y atraer a los estadounidenses a la Guerra de los Seis Días, pero sorprendentemente la tripulación logró mantener el barco a flote. En 2007, las nuevas interceptaciones liberadas de la NSA confirmaron que los israelíes sabían que estaban atacando un barco estadounidense, no un barco egipcio, como ha sostenido su historia oficial.

En el otoño de 1999, una ola de sangrientos bombardeos de departamentos azotó las ciudades rusas, matando a 293 personas y causando un pánico generalizado. Aunque los terroristas chechenos fueron culpados, ese mismo mes, los agentes del FSB fueron atrapados colocando exactamente el mismo tipo de bombas que en las otras explosiones. El gobierno afirmó que la bomba de la FSB era parte de un “ejercicio de seguridad”, pero la histeria terrorista de los bombardeos en los apartamentos se utilizó para justificar la agresión rusa en Chechenia y obtener la aprobación pública para una guerra a gran escala. Las tropas rusas entraron en Chechenia el mes siguiente.

En 2001, los ataques en Nueva York y Washington se atribuyen a Al Qaeda como pretexto para invadir Afganistán. En los meses previos al evento, los negociadores estadounidenses advirtieron a los talibanes de Afganistán que ellos estaban interesados ​​en garantizar el paso correcto para los proyectos propuestos sobre el oleoducto, y EE. UU. lograría esto con una alfombra de oro o una alfombra de bombas. La primera directiva importante de seguridad nacional de la administración Bush, NSPD-9, un plan de batalla a gran escala para la invasión de Afganistán, incluyendo el comando y control, las fuerzas aéreas y terrestres, y la logística, fue redactada y colocada en el escritorio del Presidente para su aprobación el 4 de septiembre de 2001, siete días antes de los ataques del 9/11. La invasión procedió según lo previsto en octubre.

Naturalmente, los comentaristas tradicionales tienen que fingir que las “banderas falsas” y los incidentes terroristas organizados son ridículos vuelos de fantasía que no tienen precedentes históricos… a menos que estén hablando de uno de sus enemigos, como Rusia, escenificando un incidente de falsa bandera. Entonces es perfectamente aceptable.


# 4 – La CIA realizó experimentos de control mental en estadounidenses inconscientes

¿Alguna vez escuchó la “teoría” de que el gobierno secuestró a personas en contra de su voluntad y experimentó con ellos para estudiar técnicas de control mental y sustancias químicas que alteran la mente? Bueno, no es una teoría, es un hecho documentado. El gobierno de los Estados Unidos sí ejecutó un programa de este tipo, denominado Proyecto MKULTRA, y fue expuesto en la década de 1970. . . o al menos partes de eso.

Lo que no sabemos sobre el Proyecto MKULTRA y sus subproyectos afiliados probablemente podría llenar varios almacenes con libros, pero lo que sí sabemos es lo suficientemente voluminoso (y aterrador). El programa anteriormente de alto secreto era tan horrible como cualquier fantasía distópica jamás ideada… y ahora está abiertamente reconocido y documentado.

Incluso el artículo de Wikipedia sobre el tema admite que el proyecto fue completamente ilegal, empleó sujetos de prueba involuntarios e intentó “manipular los estados mentales de las personas y alterar las funciones cerebrales” mediante la “administración subrepticia de drogas (especialmente LSD) y otros químicos, hipnosis, privación sensorial, aislamiento, abuso verbal y sexual (incluido el abuso sexual de niños) y otras formas de tortura”.

Algunos aspectos de la pesadilla de MKULTRA son relativamente conocidos hasta ahora.

Una serie de experimentos, presidida por Sidney Gottlieb, involucró la administración de LSD a estadounidenses inconscientes, incluidos pacientes mentales, presos, drogadictos y prostitutas. Esto incluía la “Operación Climax de Medianoche“, en la cual prostitutas en la nómina de la CIA drogaban y atraían a hombres inconscientes a las casas seguras de la CIA. Su actividad sexual se monitorizó detrás de espejos de una sola vía y se usó para estudiar el efecto del chantaje sexual y el uso de sustancias que alteran la mente en las operaciones de campo.

Otro experimento, denominado MKULTRA Subproject 68, fue supervisado por el estimado psiquiatra Dr. Ewen Cameron. Este subproyecto involucró al Dr. Cameron utilizando LSD, medicamentos paralíticos, terapia de electroshock y comas inducidos por medicamentos para intentar borrar los recuerdos de los pacientes y reprogramar su psique. Cuando salió a la luz, el programa se identificó como un intento de refinar los métodos de tortura médica con el fin de extraer información de fuentes no dispuestas y condenados. Las demandas judiciales relacionadas con la experimentación descaradamente ilegal llevada a cabo por Cameron continúan hasta el día de hoy.

Sin embargo, a pesar de las garantías de la CIA de que el programa fue desechado en 1973 (“¿nos mentiría la CIA?”), sigue surgiendo evidencia documental de que el programa era mucho más extenso y horrible de lo que se había dicho al público.

Pero simplemente señalar los horrores documentados que tuvieron lugar durante el período oficialmente reconocido de la existencia oficialmente reconocida del programa oficialmente reconocido es suficiente para que incluso los negadores de la conspiración más obstinados se retuerzan en sus asientos.

MELISSA DYKES: MKULTRA sería recordado principalmente por sus experimentos con medicamentos.

MÉDICO: Le voy a dar esta taza que contiene 100 microgramos de ácido lisérgico.

NARRADOR: Eso es “ácido”. Se caracteriza por alucinaciones, ilusiones, distorsiones de la percepción y el pensamiento.

PRESENTADOR DE NOTICIAS: John Gittinger, psicólogo jefe recientemente retirado de la CIA.

GITTINGER: Usted podría deshabilitar una ciudad entera poniendo una cantidad muy pequeña en nuestro suministro de agua.

DYKES: Todo, desde estudios de prostitución hasta venenos, hasta armas de alto secreto, como el arma de ataque al corazón, acaparó los titulares con los relatos sensacionales de las técnicas esbozadas de la CIA.

SENADOR: Ha traído con usted algunos de esos dispositivos que habrían permitido a la CIA usar este veneno para. . .

REPRESENTANTE DE LA CIA: Lo hemos hecho.

SENADOR:. . . ¿para matar gente?

PRESENTADOR DE NOTICIAS 2: Buenas noches. La Casa Blanca reveló hoy que el programa de pruebas de drogas de la CIA para estadounidenses confiados había sido más caro de lo que la agencia había admitido.

ALTAVOZ: . . . La CIA canalizó secretamente dinero a través de decenas de fundaciones de investigación, universidades, hospitales y clínicas, incluida una subvención de $ 375,000 a través del Fondo de Investigación Shifter aquí en Washington.

DYKES: La gestión compleja y compartimentada de un proyecto tan grande a través de grupos fachada y con la participación de innumerables agencias e instituciones para llevar a cabo investigaciones secretas debe ser un testimonio de cuán sofisticada y sombría era la ciencia del gobierno.

ALTAVOZ 2: Son nombres de médicos, son nombres de funcionarios, son nombres de antiguos y actuales funcionarios de la CIA que estuvieron involucrados, son nombres de hospitales. Y dependiendo de cómo lo trates, podría ser sensacional.

SOURCE: The Minds of Men | Official Documentary by Aaron & Melissa Dykes


# 5 – Las sustancias químicas están convirtiendo las ranas en. . . hembras

Probablemente has visto los memes al respecto. Es uno de los memes de conspiración más conocidos y más parodiados de los últimos años, sostenido constantemente como un ejemplo de cómo los teóricos de la conspiración en línea están completamente trastornados y fuera de lugar. Después de todo, todos saben que los productos químicos en el agua no están convirtiendo a las ranas en homosexuales. Las están convirtiendo en mujeres.

C_Axu7TU0AAaMv8

Los informes comenzaron a surgir sobre este fenómeno hace una década, como este de LiveScience: “Pesticidas convierten a las ranas macho en hembras“, lo que señala que la investigación científica está demostrando que “un pesticida de uso común conocido como atrazina puede convertir a las ranas macho en hembras las cuales son capaces de reproducirse con éxito”.

Resulta que la atrazina es un herbicida que se usa principalmente en los cultivos de maíz y puede causar “anomalías sexuales” en las ranas, como el hermafroditismo (que tiene órganos sexuales masculinos y femeninos). El estudio de 2010 descubrió además que los efectos de la atrazina son de larga duración y pueden influir en la reproducción de los anfibios.

Los resultados sugieren que la atrazina podría tener efectos potencialmente dañinos en las poblaciones de anfibios, animales que ya están experimentando un declive global. Y a pesar del flujo constante de memes divertidos que ha generado esta observación, esto no es cosa de risa. Como explica el autor del estudio, Tyrone B. Hayes, de la Universidad de California, Berkeley, el estudio sugiere que la atrazina, que está prohibida en Europa, podría tener efectos potencialmente dañinos en las poblaciones de anfibios, animales que ya están experimentando un descenso global.

Aunque no se mencionan las preferencias sexuales de las ranas, se admite que los pesticidas están doblando el género de los anfibios. Y para colmo, ya que la atrazina interfiere con la producción de la hormona sexual estrógeno, presente en personas y ranas, los hallazgos también podrían tener implicaciones para los humanos.

Pero no es sólo la atrazina. A lo largo del siglo pasado, la fabricación masiva de plásticos y otros productos ha significado que nuestro medio ambiente ahora esté inundado de sustancias químicas llamadas “disruptores endocrinos” que, según sugieren cada vez más investigaciones, interfieren con la producción de esperma y pueden afectar la fertilización humana. Estos productos químicos pueden ser una de las razones por las cuales los conteos de espermatozoides están experimentando una caída dramática en los países desarrollados y otros problemas con la salud de los hombres, como “cáncer testicular, testículos no descendidos y bajo conteo de espermatozoides“.

Eso es realmente un gran problema. Pero supongo que si quieres hacer reír a los hipsters de moda, solo cuéntales estos hechos científicos completamente admitidos sobre los pesticidas que están causando estragos indecibles en nuestro medio ambiente y luego haz tu mejor impresión de un texano gritón que habla sobre las ranas gays. Tendrás a tus amigos en puntadas. Solo no digas que es una teoría.


En conclusión

En verdad, hay muchos más ejemplos de “teorías” de conspiración que resultaron ser ciertas, desde que el gobierno de los EE. UU. inyectó a sabiendas pobres aparceros negros con sífilis al arma de ataque cardiaco de la CIA hasta la carta “anónima” que el FBI escribió a Martin Luther King en la que le instó a suicidarse. Entonces, ¿qué otras teorías de conspiración no tan teóricas conoces?

-James Corbett-

DARPA está financiando interfaces removibles cerebro-máquina

darpa-neural-interface-connecting-soldiers-brains-to-computers-transhumanism-end-times-933x445

Los tecnócratas de DARPA intentan crear una interfaz cerebro-máquina no quirúrgica como un multiplicador de fuerza para los soldados. La investigación requerirá “Exenciones de dispositivos de investigación” de la Administración.

DARPA ha otorgado fondos a seis organizaciones para apoyar el programa de Neurotecnología No-Quirúrgica de Nueva-generación (N3), anunciado por primera vez en marzo de 2018. Instituto Battelle Memorial, Universidad Carnegie Mellon, Laboratorio de Física Aplicada de la Universidad Johns Hopkins, Centro de Investigación de Palo Alto (PARC), Rice University, y Teledyne Scientific están liderando equipos multidisciplinarios para desarrollar interfaces cerebrales bidireccionales de alta resolución para ser utilizadas por miembros del servicio capaces. Estas interfaces portátiles podrían, en última instancia, habilitar diversas aplicaciones de seguridad nacional, como el control de sistemas de defensa cibernética activa y enjambres de vehículos aéreos no tripulados, o la formación de equipos informáticos para realizar tareas múltiples durante misiones complejas.

“DARPA se está preparando para un futuro en el que una combinación de sistemas no tripulados, inteligencia artificial y operaciones cibernéticas puede hacer que los conflictos se desarrollen en plazos que son demasiado cortos para que los humanos puedan administrarlos de manera efectiva solo con la tecnología actual”, dijo Al Emondi, director del programa N3. “Al crear una interfaz cerebro-máquina más accesible que no requiere cirugía para su uso, DARPA podría ofrecer herramientas que permitan a los comandantes de misiones seguir participando de manera significativa en operaciones dinámicas que se desarrollan a gran velocidad”.

En los últimos 18 años, DARPA ha demostrado neurotecnologías cada vez más sofisticadas que se basan en electrodos implantados quirúrgicamente para interactuar con los sistemas nerviosos central o periférico. La agencia ha demostrado logros como el control neural de las extremidades protésicas y la restauración del sentido del tacto a los usuarios de esas extremidades, el alivio de enfermedades neuropsiquiátricas por lo demás intratables, como la depresión, y la mejora de la formación de memorias y de los recuerdos. Debido a los riesgos inherentes de la cirugía, estas tecnologías se han limitado hasta ahora a ser utilizadas por voluntarios con necesidades clínicas.

Para que la población con mayor capacidad física del ejército se beneficie de la neurotecnología, se requieren interfaces no quirúrgicas. Sin embargo, de hecho, una tecnología similar también podría beneficiar enormemente a las poblaciones clínicas. Al eliminar la necesidad de cirugía, los sistemas N3 buscan expandir el grupo de pacientes que pueden acceder a tratamientos como la estimulación cerebral profunda para controlar enfermedades neurológicas.

Los equipos de N3 están siguiendo una gama de enfoques que utilizan óptica, acústica y electromagnética para registrar la actividad neuronal y / o enviar señales al cerebro a alta velocidad y resolución. La investigación se divide en dos pistas. Los equipos persiguen interfaces completamente no invasivas que son completamente externas al cuerpo o sistemas de interfaz minuciosamente invasivos que incluyen nanotransductores que pueden ser enviados al cerebro de forma temporal y no quirúrgica para mejorar la resolución de la señal.

  • El equipo de Battelle, bajo el investigador principal, el Dr. Gaurav Sharma, apunta a desarrollar un sistema de interfaz minuciosamente invasivo que empareja un transceptor externo con nanotransductores electromagnéticos que se suministran de forma no quirúrgica a las neuronas de interés. Los nanotransductores convertirían las señales eléctricas de las neuronas en señales magnéticas que pueden ser grabadas y procesadas por el transceptor externo, y viceversa, para permitir la comunicación bidireccional.
  • El equipo de la Universidad Carnegie Mellon, bajo el investigador principal, el Dr. Pulkit Grover, tiene como objetivo desarrollar un dispositivo completamente no invasivo que utilice un enfoque acústico-óptico para grabar desde el cerebro y campos eléctricos interferentes para escribir en neuronas específicas. El equipo utilizará ondas de ultrasonido para guiar la luz dentro y fuera del cerebro para detectar actividad neural. El enfoque de escritura del equipo explota la respuesta no lineal de las neuronas a los campos eléctricos para permitir la estimulación localizada de tipos celulares específicos.
  • El equipo del Laboratorio de Física Aplicada de la Universidad Johns Hopkins, bajo la investigación del Dr. David Blodgett, tiene como objetivo desarrollar un sistema óptico completamente no invasivo y coherente para grabar desde el cerebro. El sistema medirá directamente los cambios en la longitud de la trayectoria óptica en el tejido neural que se correlacionan con la actividad neural.
  • El equipo de PARC, bajo el investigador principal, el Dr. Krishnan Thyagarajan, tiene como objetivo desarrollar un dispositivo acústico magnético completamente no invasivo para escribir en el cerebro. Su enfoque combina ondas de ultrasonido con campos magnéticos para generar corrientes eléctricas localizadas para la neuromodulación. El enfoque híbrido ofrece el potencial de una neuromodulación localizada más profunda en el cerebro.
  • El equipo de la Universidad Rice, bajo el investigador principal, el Dr. Jacob Robinson, tiene como objetivo desarrollar un sistema bidireccional minuciosamente invasivo para registrar y escribir en el cerebro. Para la función de grabación, la interfaz utilizará la tomografía óptica difusa para inferir la actividad neuronal mediante la medición de la dispersión de la luz en el tejido neural. Para habilitar la función de escritura, el equipo utilizará un enfoque magneto-genético para hacer que las neuronas sean sensibles a los campos magnéticos.
  • El equipo de Teledyne, bajo el investigador principal, el Dr. Patrick Connolly, tiene como objetivo desarrollar un dispositivo integrado, completamente no invasivo, que utiliza magnetómetros con micro bomba óptica para detectar pequeños campos magnéticos localizados que se correlacionan con la actividad neuronal. El equipo utilizará ultrasonido enfocado para escribir a las neuronas.

A lo largo de todo el programa, la investigación se beneficiará de los conocimientos proporcionados por expertos legales y éticos independientes que han acordado proporcionar información sobre el progreso del N3 y considerar posibles aplicaciones futuras militares y civiles e implicaciones de la tecnología. Además, los reguladores federales están cooperando con DARPA para ayudar a los equipos a comprender mejor la autorización de uso humano a medida que la investigación se pone en marcha. A medida que avanza el trabajo, estos reguladores ayudarán a guiar las estrategias para presentar solicitudes para Exenciones de Dispositivos de Investigación y Nuevos Medicamentos de Investigación para permitir los ensayos en humanos de los sistemas N3 durante la última fase del programa de cuatro años.

“Si N3 tiene éxito, terminaremos con sistemas de interfaz neuronal que se puedan usar y que puedan comunicarse con el cerebro desde unos pocos milímetros, moviendo la neurotecnología más allá de la clínica y hacia un uso práctico para la seguridad nacional”, dijo Emondi. “Al igual que los miembros del servicio se ponen equipos de protección y tácticos en preparación para una misión, en el futuro podrían usar un auricular que contenga una interfaz neuronal, usar la tecnología a medida que se necesita, y luego dejar la herramienta a un lado cuando la misión esté completa”.

 

Eugenesia: La edición de genes hará que las personas ricas sean “superiores”

crispr-for-super-rich-705x437

Los transhumanos ricos, muchos de los cuales están asociados con Silicon Valley y Big Tech, esperan que la edición de genes se haga cargo del proceso de evolución, permitiéndoles diseñar la Humanidad 2.0. Están equivocados, pero eso no obstaculizará sus esfuerzos.

En un momento en que la nueva tecnología, como la edición de genes, ofrece un control sin precedentes sobre nuestra propia biología, la última ola de avances médicos, incluida una potente tecnología de edición de ADN como CRISPR / Cas9, es una fuente de entusiasmo y optimismo.

CRISPR funciona como un bisturí genético para cortar el ADN de un paciente, apuntando y reparando genes en riesgo de enfermedad.

Este método de edición de genes puede hacer que un día algunas enfermedades, como el Alzheimer, la enfermedad de células falciformes y algunas formas de cáncer, sean cosa del pasado.

Si bien los tratamientos tradicionales para las enfermedades crónicas generalmente abordan los síntomas, esto ofrece el potencial de una cura permanente al atacar la enfermedad en la fuente. Una vez que se eliminan las mutaciones genéticas de las células de un paciente, las células pueden reanudar su funcionamiento normal durante el resto de la vida del paciente.

¿Cuáles son las preocupaciones éticas que rodean la edición de genes?

Las tecnologías de edición de genes no están exentas de controversia, desde la ética hasta si se convertirá en un juguete de los súper ricos.

Uno de los principales problemas de CRISPR radica en su simplicidad, lo que significa que es más fácil para las personas no autorizadas experimentar con la tecnología.

Ya, CRISPR se ha convertido en uno de los favoritos de los “biohackers” aficionados, con un hombre que se inyecta un cóctel casero en un intento equivocado de aumentar sus bíceps. Otro intentó (y fracasó) para curarse del SIDA.

Y a fines de 2018, los titulares decían que un investigador ambicioso realizó ensayos secretos de edición de genes en China, haciendo mutaciones en embriones humanos para protegerse contra el VIH y luego aparentemente convirtiendo esos embriones en bebés gemelos.

Los investigadores estaban horrorizados por la mala calidad de la ciencia y el uso prematuro de CRISPR en pacientes humanos.

Si bien los científicos, los especialistas en ética y los reguladores han pedido que se prohíba la investigación de edición de genes en embriones humanos hasta que se comprendan mejor los riesgos, puede ser imposible evitar que pacientes dispuestos e investigadores sin escrúpulos experimenten con la edición de genes en seres humanos.

Especialmente porque cuando las terapias de vanguardia reciben la aprobación regulatoria oficial, a menudo tienen precios increíbles.

¿Cuánto costará la edición de genes?

Spark Therapeutics planea cobrar a los pacientes de los EE. UU. $ 850,000 por una terapia génica que trata una forma rara de ceguera genética en los niños.

Según algunas estimaciones, eso es una ganga: los analistas esperaban un precio de lista tan alto como $ 1 millón de dólares por paciente, o medio millón por globo ocular.

Hay pocas razones para esperar que la próxima terapia genética aprobada sea mucho más barata.

En una época en que la nueva tecnología ofrece un control sin precedentes sobre nuestra propia biología, mientras que el uno por ciento global parece ser el único que puede permitirse el acceso, ¿está la humanidad en una encrucijada?

¿Nos dirigimos hacia un futuro en el que aquellos con los medios puedan comprar la superioridad genética, dejando al resto de nosotros atrás? Obviamente, sí.

China afirma que su sistema de crédito social ha “restaurado la moral”

socialcredit-min

Todos los 1.400 millones de ciudadanos de China están inscritos en su sistema de reconocimiento facial y crédito social, lo que da como resultado que 13 millones estén en la lista negra; como resultado, China se jacta de que ha “restaurado la moral”.

El periódico estatal de China Global Times reveló el lunes en una columna que defendía el autoritario “sistema de crédito social” de la nación en el que el régimen comunista había incluido en la lista negra a 13.49 millones de ciudadanos chinos por ser “indignos de confianza”.

El artículo no especificó qué hicieron estas personas para encontrarse en la lista, aunque el régimen ha revelado que el sistema asigna una puntuación numérica a cada ciudadano chino en función de cuánto aprueba su comportamiento el Partido Comunista. Cualquier cosa, desde caminar por lugares indebidos y pasear a un perro sin correa hasta criticar al gobierno en Internet hasta delitos más graves, violentos y corruptos, pueden afectar el puntaje de una persona. Las consecuencias de un puntaje de crédito bajo varían, pero por lo general, parecen ser restricciones de viaje en este momento.

China está programada para completar la implementación del sistema en el país en 2020. A medida que se acerca la fecha, las armas de propaganda del gobierno han aumentado su promoción según sea necesario para vivir en una sociedad civilizada. La semana pasada, la Liga Juvenil Comunista de China lanzó un video musical titulado “Live Up to Your Word” con actores y músicos chinos conocidos que atienden a una audiencia adolescente. La canción en el video instó a los oyentes a “ser un joven confiable” y “dar su aprobación a la integridad” al cumplir con las reglas del Partido Comunista.

“Demos la bienvenida a la integridad y unámonos para construir Credit China juntos”, sugiere el video. “Vive todos los días con cuidado”.

Aunque las letras no mencionan específicamente el Sistema de Crédito Social (SCS), se ve a actores y cantantes que demuestran cómo ser un ciudadano confiable en una variedad de escenarios como comprar en una tienda sin empleados, alquilar una bicicleta compartida, leer en una “La biblioteca pública, y la finalización de un negocio”, señala el informe de ABC.

El video es una producción de China Youth Credit Action, una campaña para promover el sistema de crédito social supervisado por la Liga de la Juventud Comunista. La Liga Juvenil es responsable de reclutar a jóvenes comunistas, garantizar que los jóvenes no se desvíen de los valores comunistas y controlar casi todos los aspectos de la vida de sus miembros. El grupo ha trabajado para promover la prohibición de la participación en festividades occidentales como la Navidad y lanzó un servicio de citas en 2017 para promover el matrimonio y la reproducción entre los comunistas (y, presumiblemente, para evitar que los comunistas se enamoren de personas no autorizadas que pueden tener puntos de vista alternativos).

El artículo del Global Times del lunes afirmó que “restaurará la moralidad” al responsabilizar a los malos ciudadanos, definiendo “malos” únicamente bajo los parámetros establecidos por el jefe totalitario del Partido Comunista, Xi Jinping. El partido federal en Beijing también está estableciendo una métrica basada en puntos para monitorear el desempeño de los gobiernos locales, haciendo que sea más fácil mantener a los funcionarios locales en línea con la agenda de Xi.

“A partir de marzo, 13.49 millones de personas fueron clasificadas como poco fiables y rechazados para obtener acceso a 20.47 millones de boletos de avión y 5.71 millones de boletos de tren de alta velocidad por ser deshonestos”, informó Global Times, citando a la Comisión Nacional de Desarrollo y Reforma (CNDR) del gobierno. Entre los nuevos ejemplos, el periódico destaca que el comportamiento deshonesto es no pagar las tarifas de estacionamiento municipal, “comer en el tren” y cambiar de trabajo con “intención maliciosa”.

China había revelado previamente que, a partir de marzo, el sistema impidió que un número no especificado de viajeros comprara más de 23 millones de boletos de avión, tren y autobús en todo el país. Ese informe no indica a cuántas personas afectaron las prohibiciones de viaje, ya que la misma persona podría presumiblemente intentar comprar más de un boleto o boletos para múltiples medios de transporte. El sistema bloqueó más de tres veces el número de boletos de avión que los boletos de tren, lo que sugiere que el gobierno está suprimiendo los viajes internacionales mucho más que el uso de vehículos nacionales. En el momento de la publicación de las cifras iniciales en marzo, las estimaciones encontraron que China había triplicado el número de personas en su lista de exclusión aérea, que es anterior al sistema de crédito social.

Según informes, los chinos también encontraron que algunas de las poblaciones con el mayor número de violaciones del sistema vivían en zonas ricas, lo que sugiere que Xi está apuntando a empresarios influyentes con el sistema para mantenerlos bajo su mando.

Además del acceso limitado a los viajes, otro castigo que el gobierno chino implementó en marzo fue el uso de un tono de llamada embarazoso para alertar a las personas de una persona con poco crédito entre ellos. El tono de llamada le diría a los que están cerca de una persona con poco crédito que tengan “cuidado en sus negocios” con ellos.

En el sistema, todo el comportamiento público, según explicó Global Times el lunes, se dividirá en “asuntos administrativos, actividades comerciales, comportamiento social y sistema judicial” una vez que el sistema esté completo. Ninguna acción será demasiado pequeña para impactar la puntuación.

“La construcción en curso de China del sistema de crédito social más grande del mundo ayudará al país a restablecer la confianza social”, argumentó el artículo.

El futuro de la vigilancia es sobre los comportamientos, no las caras

precrime-trailer

Debido a la falta de regulaciones y legislación, la vigilancia ubicua va mucho más allá de la simple identificación biométrica y ahora se centra en los comportamientos, incluido el análisis pre-crímen. Las expresiones faciales, los movimientos oculares, el andar, la respiración, etc., se aplican a los algoritmos de inteligencia artificial para detectar el estado de ánimo, la personalidad y las emociones.

En 1787, al filósofo inglés Jeremy Bentham se le ocurrió una idea para una prisión que costaría una fracción del costo de otras cárceles contemporáneas para que pudiera funcionar prácticamente sin crimen interno. Su prisión teórica, el panóptico, estaba curvada, con las celdas orientadas hacia el interior hacia un punto central donde se ubicaría una torre de guardia. Las ventanas de la torre de guardia debían oscurecerse en un lado. De esta manera, un solo guardia podría observar el comportamiento de todos los prisioneros. Pero lo que es más importante, los prisioneros nunca sabrían si el guardia tenía su mirada puesta sobre ellos. El resultado final, cada individuo dentro de la prisión internaliza la sensación de ser vigilado todo el tiempo y se comporta en consecuencia.

1024px-Panopticon


Esta idea del panóptico se ha convertido en un sustituto de la amenaza de la vigilancia ubicua, debido principalmente a la elección del lugar de Bentham: una prisión. Pero Bentham se propuso no asustar a las personas, sino proporcionar una manera de administrar un recurso escaso: la atención de las autoridades policiales.

Una nueva tendencia en la tecnología de videovigilancia está convirtiendo el panóptico de Bentham en realidad, pero no de la manera que él imaginó. En lugar de una prisión, el nuevo panóptico centrará la atención de las autoridades policiales en una persona cuando su comportamiento se vuelva relevante para la torre de guardia. Imagínese que fuera posible reconocer no las caras de las personas que ya habían cometido delitos, sino los comportamientos que indican un delito que estaba a punto de ocurrir.

Varios proveedores y nuevas empresas que asistieron a ISC West, una reciente conferencia sobre tecnología de seguridad en Las Vegas, buscaron atender un mercado en crecimiento para equipos de vigilancia y software que pueden encontrar armas ocultas, leer placas de matrículas y otros indicadores de identidad, e incluso descifrar el comportamiento humano.

Una compañía llamada ZeroEyes fuera de Filadelfia ofrece a los departamentos de policía un sistema que puede detectar cuándo una persona ingresa a una instalación determinada con un arma. Se integra con cualquier número de sistemas de vigilancia de circuito cerrado. Pero los algoritmos de aprendizaje automático no solo salen de una caja sabiendo cómo reconocer un arma de fuego más de lo que un perro antidrogas llega del criador, sabiendo la diferencia entre la marihuana y el orégano. Para enseñar el algoritmo, un equipo de la compañía aparece en la ubicación y procede a realizar simulacros de ataques. Lentamente, el algoritmo comienza a aprender cómo se ve una pistola en ese ajuste específico, dependiendo de la luz, los ángulos y otras condiciones. Actualmente están trabajando con las Escuelas de la Ciudad de Nueva York y tienen un contrato con la Aduana y la Patrulla Fronteriza de los Estados Unidos, pero aún no están desplegados en la frontera, dijo Kenny Gregory, un ingeniero de software de la compañía.

La detección automática de armas de fuego es una solución a un problema creciente que no tiene una cura política clara: frenar los tiroteos masivos y la violencia con armas de fuego. Si bien algunas encuestas muestran que el 70 por ciento de los estadounidenses apoyan las leyes de armas más estrictas, ese número es mucho más bajo, alrededor del 31 por ciento, entre los conservadores. Y así, el debate político, aunque ardiente, se ha estancado. Los algoritmos de detección de armas que alertan al personal de seguridad cuando llega una persona armada podrían reducir el número de víctimas, aunque probablemente no tanto como si no hubiera un tirador armado en primer lugar.

Es un indicador predictivo de violencia potencial, en lugar de un indicador rezagado, como el reconocimiento facial, y lleva menos carga política. Cada vez más, las ciudades y los departamentos de policía están experimentando con el reconocimiento facial para detectar la presencia de sospechosos en tiempo real. Se están reuniendo con una fuerte resistencia de los defensores de la privacidad en San Francisco, donde algunos legisladores están tratando de bloquear el despliegue, y en otros lugares.

Tecnocracia en Xinjiang: Rastrear cada movimiento, rastrear todo uso de energía

Xinjiang-map-777x437

Como una tecnocracia, China cumple con los requisitos del Curso de estudio de tecnocracia al pie de la letra: realice un seguimiento de todos los usos de energía, cada movimiento de personas o bienes y todos los comportamientos. Además, esta tecnocracia se está aplicando contra un grupo específico de personas para oprimirlos.

Las autoridades chinas en Xinjiang están construyendo una base de datos completa que rastrea las ubicaciones precisas de sus ciudadanos, su uso de aplicaciones móviles, sus hábitos religiosos e incluso su consumo de electricidad y gasolina como parte de una represión impulsada por la tecnología que ha enterrado a aproximadamente 1 millón de ciudadanos musulmanes, según un análisis del software del gobierno chino por un grupo de derechos de los Estados Unidos.

En los últimos dos años, un creciente cuerpo de testimonios de ex residentes de Xinjiang y un sinfín de documentos de contratación pública, directivas e informes de medios estatales han pintado una imagen de la opresión en la región, donde las autoridades chinas han confiado en la vigilancia electrónica de gran alcance para ayudar a dictar su programa de internamiento masivo.

Human Rights Watch, con sede en Nueva York, dijo el jueves que obtuvo un nuevo nivel de información precisa sobre qué información recopila el gobierno chino mediante la prueba de una aplicación móvil que los funcionarios de Xinjiang utilizan para ingresar datos en una base de datos llamada Plataforma de Operaciones Conjuntas Integradas.

El sistema IJOP, que realiza un seguimiento de prácticamente toda la población de Xinjiang, alerta a las autoridades cuando una persona cruza inesperadamente “cercas” virtuales al pasar por un cierto punto de control o registrarse en un hotel, según el grupo de derechos. Realiza un seguimiento de los teléfonos inteligentes de los ciudadanos, sus tarjetas de identificación nacionales y dispositivos GPS en sus vehículos, que han sido ampliamente instalados bajo las nuevas regulaciones gubernamentales.

Después de negar su existencia durante un año, las autoridades chinas han argumentado recientemente que la red de centros de detención de Xinjiang se construye para educar y desradicalizar a una población musulmana que está cada vez más influenciada por la ideología islámica extremista.

Los grupos de derechos internacionales y los países occidentales dicen que la amenaza extremista limitada no garantiza la gran escala de los internamientos, un régimen de vigilancia asfixiante y un enfoque de aplicación de la ley que castiga el comportamiento aparentemente legal o la práctica religiosa estándar.

Si bien anteriormente se conocían las líneas generales de los esfuerzos de vigilancia de Xinjiang, Human Rights Watch proporcionó pruebas técnicas de que las autoridades chinas rastreaban una letanía de comportamiento legal. El sistema IJOP hizo un seguimiento, por ejemplo, si el teléfono de una persona estaba apagado durante mucho tiempo y si el propietario de un automóvil u otra persona se estaba llenando en una estación de servicio, dijo la investigadora de Human Rights Watch Maya Wang, autora del informe.

Según el análisis de Wang, una persona que evitó usar la puerta de su casa provocaría alarmas, al igual que alguien que evitaba socializar con sus vecinos o recaudaba cantidades inusuales de dinero para una mezquita. En total, Wang encontró que la base de datos de Xinjiang mantenía registros de 36 tipos de comportamiento considerados sospechosos, y un total de 51 aplicaciones móviles que estaban en la lista negra, incluyendo WhatsApp, Telegram y redes privadas virtuales.

El modelo de Xinjiang podría ser un campo de pruebas para el resto de China, donde las autoridades policiales están construyendo actualmente una “Nube de la Policía”, dijo Wang.

Pero el ejemplo de Xinjiang también tiene profundas implicaciones globales en una era de big data, inteligencia artificial y vigilancia de alta tecnología.

“Esto no se trata solo de Xinjiang o incluso de China, se trata del mundo más allá y si los seres humanos podemos seguir teniendo libertad en un mundo de dispositivos conectados”, dijo Wang. “Es una llamada de atención, no solo sobre China sino sobre cada uno de nosotros”.

A %d blogueros les gusta esto: