Hong Kong: Caos antes del Orden

nif_hongkongchaos

Cuando la directora de Fox News, Kathleen “KT” McFarland, tuvo al ex títere de Reagan, Michael Pillsbury, en su programa web “Defcon 3” en 2014 para discutir las llamadas protestas del Movimiento Umbrella que luego se desataban en Hong Kong, obtuvo más de lo que esperaba.

Tras señalar que los “medios de comunicación estatales chinos” alegaban que las protestas eran “culpa de los estadounidenses”, le preguntó a Pillsbury: “¿Y qué piensas? ¿Es culpa de los estadounidenses?”

Obviamente, ella esperaba un simple “no”. En cambio, Pillsbury le dijo: “No es todo culpa nuestra, pero estamos parcialmente involucrados. Tenemos un gran consulado allí que debe encargarse de la Ley de Política de Hong Kong aprobada por el Congreso para garantizar la democracia en Hong Kong. También han financiado millones de dólares en programas a través del National Endowment for Democracy para ayudar a la democracia en Hong Kong. Entonces, en ese sentido, la acusación china no es totalmente falsa”.

Como un viejo maestro de propaganda, McFarland ignoró esa respuesta incómoda y siguió adelante con sus preguntas preparadas (incluyendo una que comenzó “Mi antiguo jefe, Henry Kissinger, y sé que él también es amigo tuyo…”). De todos modos, la fea verdad se asomó por detrás de la propaganda de “noticias” empaquetadas, aunque solo fuera por un momento.

Hace cinco años, ese intercambio ha resurgido a raíz de la última ronda de protestas en Hong Kong para subrayar el punto de que el Tío Sam tiene sus dedos en el pastel de HK y todavía está manipulando los eventos allí. El último indicio de interferencia estadounidense en HK es el alboroto causado por la diplomática estadounidense Julie Eadah, quien fue sorprendida reuniéndose con algunos de los principales activistas del movimiento de protesta en una imagen que recorrió las redes sociales chinas.

1009226236607238144

Las imágenes causaron revuelo, con China “convocando a funcionarios superiores del consulado general de Estados Unidos en Hong Kong y presentando severas representaciones sobre el contacto entre los funcionarios del consulado de Estados Unidos y las fuerzas secesionistas de Hong Kong”. ¿La respuesta de los Estados Unidos? ¡Son un montón de matones por atreverse a hablar sobre la foto!

Pero todo esto de ojo por ojo plantea una serie de preguntas: ¿Cuál es el papel de Estados Unidos en el actual movimiento de protesta de Hong Kong? ¿La participación de Washington en las protestas deslegitima al movimiento mismo? ¿Y dónde nos deja eso, mirando desde afuera a una situación como esta?

Para responder a la primera pregunta, necesitamos desempaquetar la respuesta de Pillsbury a MacFarland hace cinco años.

En primer lugar, menciona la “Ley de Política de Hong Kong aprobada por el Congreso para garantizar la democracia en Hong Kong”. Entonces, ¿qué es la Ley de Política de Hong Kong, en primer lugar? Es un acto del congreso aprobado en 1992 que compromete a los Estados Unidos a “apoyar la democratización” en Hong Kong. Específicamente, “cada vez que el Presidente determina que Hong Kong no es lo suficientemente autónomo para justificar el tratamiento bajo una ley particular de los Estados Unidos, o cualquier disposición de la misma, diferente de la que se acordó a la República Popular de China”, el acto lo autoriza a suspender todos los tratados o acuerdos relativos a Hong Kong. En realidad, esto significa que los EE.UU. podrían neutralizar efectivamente a Hong Kong, que actualmente sirve como la línea de vida financiera de China para el resto del mundo y su método principal para acceder a la inversión extranjera, cortándola de EE.UU. (y, por implicación, del mundo financiero en general).

Pillsbury también señaló que los grupos “prodemocráticos” en Hong Kong han recibido millones de dólares en fondos del National Endowment for Democracy (NED). El NED debería ser familiar para aquellos que han visto mis informes sobre cómo “las ONG son los caballos de Troya del Estado Profundo”. Baste decir que la dotación sirve como una cobertura poco disfrazada para las operaciones de subversión de la CIA en cualquier número de países en la lista de resultados del Departamento de Estado, desde Nicaragua en 1990 hasta la Revolución Naranja en Ucrania hace una década y casi todas las demás llamadas “revolución de color” que han surgido en los últimos años. Una y otra vez, el Departamento de Estado señala la necesidad de un cambio de régimen en un estado objetivo dado (siempre en nombre de “libertad” y “democracia”, por supuesto) y la gente “espontáneamente” se levanta para obligar. . . con millones de dólares en fondos NED a allanar el camino.

La situación de Hong Kong no es una excepción. Incluso el sitio web oficial de la NED enumera abiertamente los cientos de miles de dólares en fondos que proporcionaron a instituciones eufemísticamente llamadas de “derechos humanos” en la región el año pasado, desde el “Centro de Solidaridad” hasta el “Instituto Nacional Democrático para Asuntos Internacionales” y el “Centro de Justicia de Hong Kong”. Y esos son solo los fondos que admiten haber otorgado en 2018. En los últimos años, el NED, como señala Pillsbury, ha otorgado millones de dólares a dichos grupos.

Pero más allá de todo este apoyo monetario y los informes de “desconocidos” anónimos que suministran a los manifestantes máscaras de gas, cascos y otros equipos, ¿hay alguna evidencia de participación extranjera en el levantamiento espontáneo de este pueblo? (Además de las fotos de la reunión diplomática de los EE.UU. con los líderes de la protesta, eso es). Quiero decir, no es como si estos leales y patriotas Hongkonéses estuvieran agitando las estrellas y las rayas mientras denunciaban la interferencia externa de China, ¿verdad?

1009226341397729280

Correcto. Por supuesto que lo están haciendo.

Pero entonces, ¿qué pasa con nuestra segunda pregunta? Incluso teniendo en cuenta que existe una injerencia extranjera en las protestas, ¿eso deslegitima al movimiento o sus preocupaciones? ¿Debería Hong Kong callarse y estar contento por la invasión de Beijing en su “Región Administrativa Especial” simplemente porque el Tío Sam está buscando provocar problemas en China? ¿Los manifestantes por la libertad tienen que hacer un cálculo de ajedrez en 4D sobre si el Departamento de Estado de los EE.UU. está utilizando su movimiento en una guerra de poder contra los enemigos de Estados Unidos antes de decidir si deben defender su libertad?

Esto podría ser una trampa en la que aquellos de nosotros que observamos las maquinaciones del Imperio Americano podemos caer. Parece sencillo: si Washington está pagando para agitar las cosas en un área determinada, entonces las protestas son falsas y el movimiento de libertad en esa área no es un movimiento de libertad “real”. Pero esto es demasiado binario y simplista. El pueblo de Hong Kong tiene quejas reales y legítimas con el gobierno chino y preocupaciones reales sobre su futuro. El derecho de la gente a la autodeterminación es una fuerza motivadora real y poderosa allí como en cualquier otro lugar, y ¿quiénes somos nosotros para decirle a la gente de Hong Kong que su deseo de libertad es ilegítimo?

Algo que debería hacer pensar a aquellos que descartarían tales protestas como nada más que las operaciones estadounidenses del estado profundo es que cuando deshumanizas a los manifestantes y no permites la legitimidad de su movimiento, inevitablemente te encuentras en la incómoda posición de animar a los matones con botas del estado policial que están allí para sofocar las protestas. Sí, como muchos medios independientes han señalado, los manifestantes han cometido actos de violencia durante estas protestas, y eso es despreciable y debe ser condenado. Pero la policía (que, curiosamente, se disfraza de manifestantes y se mezcla con las multitudes, al estilo de Montebello), también está utilizando la violencia brutal contra los manifestantes e ignora o niega que la realidad sea deshonesta.

Eso nos lleva a nuestra siguiente pregunta: ¿Dónde nos deja todo esto, mirando una situación como esta? La pregunta en sí es un truco. Presupone que tenemos un papel que desempeñar en estas protestas. Que los no habitantes de Hong Kong deberían elegir activamente bandos, alentar e incluso “ayudar” a uno u otro lado en este conflicto. Pero ese es precisamente el problema, ¿no? Si es la interferencia externa la que está provocando todo este descontento en primer lugar, como algunos en los medios independientes lo harían creer, entonces ¿más interferencia externa realmente es la respuesta aquí?

De hecho, como de costumbre, la violencia y el conflicto que tienen lugar en Hong Kong en este momento está jugando directamente en manos de aquellos que quieren entrar e imponer el “orden” en la región. Las protestas obviamente le dan a Beijing la excusa para alinear a su ejército en la frontera y amenazan con acabar con la hoja de parra de la cuasi soberanía de Hong Kong por completo. Al mismo tiempo, cualquier represión de ese tipo sería exactamente la excusa de que EE.UU. y sus socios en el crimen internacional necesitarían intensificar su Choque de Civilizaciones 2.0 con el temido hombre del saco chino.

Una cosa es segura: la lucha por el futuro de Hong Kong está en su apogeo mientras hablamos. Pero la verdadera pregunta es: ¿quién está peleando esa pelea? ¿La gente de Hong Kong, o Beijing y Washington? La respuesta a esa pregunta determinará si Hong Kong logra un mínimo de libertad o si está destinada a ser siempre un juguete en una guerra de poder entre las grandes potencias.

-James Corbett-

 

Anuncios

DARPA: Prueba de globos de vigilancia masiva en los EE. UU.

nasa-surveillance-balloon-777x437

Los tecnócratas de DARPA y el Pentágono están implementando globos de vigilancia a gran altitud en los EE. UU., capaces de rastrear en un área amplia todo lo que se mueve en el suelo. Este es un desarrollo importante para la Inteligencia Geoespacial (GEOINT) que se explica en la página 130 del libro, Technocracy: The Hard Road to World Order.

El ejército de los EE. UU. está llevando a cabo pruebas de vigilancia de área amplia en varios estados del medio oeste utilizando globos experimentales de gran altitud, revelan documentos presentados ante la Comisión Federal de Comunicaciones (FCC).

Se están lanzando hasta 25 globos no tripulados que funcionan con energía solar desde las zonas rurales de Dakota del Sur y se desplazan 250 millas a través de un área que abarca porciones de Minnesota, Iowa, Kansas, Wisconsin y Missouri, antes de concluir en el centro de Illinois.

D-OxagNWwAE2Jcq

Viajando en la estratosfera a altitudes de hasta 65,000 pies, los globos tienen la intención de “proporcionar un sistema de vigilancia persistente para localizar y disuadir el tráfico de narcóticos y las amenazas de seguridad nacional”, según una presentación realizada en nombre de Sierra Nevada Corporation, un sector aeroespacial y empresa de defensa.

Los globos llevan radares de alta tecnología diseñados para rastrear simultáneamente muchos vehículos individuales de día o de noche, a través de cualquier tipo de clima. Las pruebas, que no se han informado previamente, recibieron una licencia de la FCC para operar desde mediados de julio hasta septiembre, luego de vuelos similares con licencia el año pasado.

Arthur Holland Michel, codirector del Centro para el Estudio del Dron del Bard College de Nueva York, dijo: “Lo que propone esta nueva tecnología es ver todo a la vez. A veces se lo conoce como “combate de TiVo” porque cuando ocurre un evento en algún lugar del área vigilada, se puede rebobinar la cinta para ver exactamente qué ocurrió y rebobinar aún más para ver quién estuvo involucrado y de dónde vino”.

Las pruebas han sido encargadas por el Comando Sur de los Estados Unidos (Southcom), que es responsable de la respuesta a desastres, las operaciones de inteligencia y la cooperación de seguridad en el Caribe y América Central y del Sur. Southcom es un esfuerzo conjunto del ejército, la armada, la fuerza aérea y otras fuerzas estadounidenses, y una de sus funciones clave es identificar e interceptar los envíos de drogas con destino a los Estados Unidos.

“No creemos que las ciudades estadounidenses deberían estar sujetas a una vigilancia de área amplia en la que se pueda rastrear cada vehículo donde sea que vayan”, dijo Jay Stanley, analista de políticas de la Unión de Libertades Civiles de Estados Unidos.

“Incluso en las pruebas, todavía están recopilando una gran cantidad de datos sobre los estadounidenses: quién conduce a la casa del sindicato, la iglesia, la mezquita, la clínica de Alzheimer”, dijo. “No debemos seguir el camino de permitir que esto se use en los Estados Unidos y es inquietante escuchar que los militares están llevando a cabo estas pruebas”.

Libertad cognitiva: ¡No, no puedes leer mis pensamientos!

faebook-mind-reading-777x437

A medida que la Iniciativa Cerebral 2013 de Obama para mapear el cerebro humano se vuelve rentable, la tecnología ahora puede leer sus pensamientos y emociones para revelar su “voz interior”. Los tecnócratas imaginan el control total sobre el “animal humano”.

Facebook ha creado dispositivos que leen todas las palabras de su voz interior y Neuralink de Elon Musk está creando interfaces cerebro-computadora (BCI) que tendrán miles y más tarde millones de nodos.

La mitigación temporal de la lectura mental remota de su voz interior podría implicar auriculares para música y distracciones de tus propios pensamientos sobre temas menos sensibles. Sin embargo, el mundo se está desarrollando claramente donde sus pensamientos y actividad cerebral serán legibles por cualquier persona con dispositivos relativamente económicos.

Ya hemos perdido la privacidad de nuestra actividad financiera, actividad de Internet, actividad minorista y teléfonos inteligentes.

China, India, Irán, Rusia, Japón, Estados Unidos y las naciones europeas están trabajando activamente para mejorar la electroencefalografía, la resonancia magnética, el infrarrojo funcional y los espectros de encefalografía magnética existentes para desarrollar futuras aplicaciones militares. La Fuerza Aérea de los EE.UU. cree que las interfaces BCI podrían proporcionar tiempos de reacción más rápidos para disparar misiles, drones y armas.

Hay muchos avances dramáticos en la lectura de la mente que utiliza BCI (Interfaces cerebro-computadora) para decodificar los estados del cerebro reconstruyendo lo que un sujeto está experimentando. Hay un mercado creciente para juegos de computadora y dispositivos controlados por estados cerebrales (http://www.bcireview.com/). La tecnología inalámbrica ha permitido grabar desde humanos móviles.

BCI se ha utilizado para reemplazar las interfaces sensoriales perdidas. Los implantes cocleares se desarrollaron en la década de 1970 y más de 219,000 personas en todo el mundo han recibido implantes cocleares. Se han realizado progresos en implantes retinianos y corticales para restaurar la vista en pacientes ciegos. Los pacientes ciegos han reportado una “visión” sustancial usando una cámara para activar una serie de electrodos en la lengua, una de las superficies sensoriales más sensibles del cuerpo.

Los gigantes de la tecnología y los militares de todo el mundo desplegarán estas versiones de tecnología que avanzan rápidamente desde ahora hasta 2035. Los think tanks militares suponen que esta será una interfaz dominante y altamente impactante para 2030.

El Pentágono pronto tendrá láseres que transmiten mensajes en tu cabeza

laser_pentagon

Láseres parlantes que pueden enviar mensajes audibles directamente a su cabeza desde cientos de millas de distancia. Cuando se perfeccione, esta tecnología será utilizada por aplicaciones militares y civiles para controlar multitudes e individuos.

Los científicos militares del Pentágono están desarrollando láseres “parlantes” que pueden enviar advertencias directamente a la cabeza del enemigo desde cientos de millas de distancia.

Los investigadores de armas del Departamento de Defensa dicen que el arma de alta tecnología podrá enviar mensajes breves, en forma de discurso audible, a través de las zonas de combate.

Los dispositivos montados en aviones, barcos y camiones se están desarrollando como parte de una iniciativa militar llamada Dirección Conjunta de Armas No Letales.

Los científicos planean usar un fenómeno de la física llamado formación de plasma inducido por láser para hacer que el láser sea una realidad.

Primero, disparan un potente láser que crea una bola de plasma. Luego, un segundo láser funciona para oscilar el plasma creando ondas de sonido.

Estas intensas ráfagas de láser pueden imitar perfectamente el lenguaje humano, dijo el científico principal Dave Law al Military Times.

Agregó que la tecnología podría estar lista para la batalla en solo cinco años.

Un video compartido para publicitar el proyecto del Pentágono muestra el arma que dice “Detente o nos veremos obligados a dispararte”.

El Pentágono ha revelado que está invirtiendo decenas de millones en el desarrollo de armas láser de última generación, para garantizar que no se quede atrás de Rusia y China.

Tal vez sea momento de desempolvar esos viejos sombreros de aluminio.

tin

Neom: La ciudad inteligente más grande del mundo nace en Arabia Saudita

Neom

Un Babel moderno está intentando levantarse del suelo del desierto en el Medio Oriente, construido intencionalmente desde cero con la última tecnología de Smart City que será operada por robots e IA.

Las paredes están cubiertas de graffiti en el tranquilo pueblo pesquero de Khurayba. Hay súplicas a Dios, anuncios de alquileres para vacaciones y pintores de casas. Cerca de la escuela local, hay una súplica garabateada: “Abre las ventanas de la esperanza y expulsa la desesperación”.

Es aquí, en el noroeste de Arabia Saudita, donde el príncipe heredero Mohammed bin Salman quiere que los inversores pongan su dinero para hacer realidad su visión de 500 mil millones de dólares para la región. Llamado “Neom”, promete ser la parte más libre del reino, con resorts de última generación y tecnologías inteligentes administradas por robots.

Pero también es aquí donde los riesgos para el gran plan del príncipe de 33 años para su país son grandes. Neom es el pilar más audaz de una transformación social y económica que hasta ahora ha tenido al menos tantos retrasos como éxitos. De hecho, la pregunta desde que el príncipe anunció el gran desarrollo de una extravagancia en 2017 ha sido si puede convertirse en realidad.

Un viaje de tres días a la región, que es aproximadamente del tamaño de Massachusetts, mostró la escala de la tarea, así como el potencial. Muchos de los lugareños que han vivido allí durante años esperan cierta prosperidad, mientras que a otros les preocupa que los saquen y destruyan sus casas.

El área tiene costas vírgenes impresionantes con olas que se agitan en el agua turquesa. Las montañas volcánicas púrpuras se ciernen sobre el Mar Rojo. Los sitios históricos incluyen un wadi donde los lugareños creen que Moisés aterrizó cuando cruzó desde Egipto y se posó en un valle junto al agua.

Los trabajadores de la construcción ya han descendido a las pequeñas ciudades y algunos edificios han comenzado. El pequeño aeropuerto de Neom Bay, con su reluciente interior blanco, abrió sus vuelos comerciales el mes pasado. Los trabajadores conducían equipos de construcción por las carreteras. Un letrero de “Yo (corazón) Neom” se encuentra fuera de un campamento base de viviendas temporales para empleados muy seguro, el camino que conduce a elegantes casas blancas bordeadas de farolas que funcionan con energía solar.

“No es solo una visión en el papel”, dijo Lojain Alharbi, un empleado de Neom de 25 años que trabaja como analista de negocios para el sector deportivo. “Ya está sucediendo”.

En una entrevista con Bloomberg en octubre de 2017, el Príncipe Mohammed dijo que para 2030, la fecha de finalización de su transición a Arabia Saudita 2.0, Neom contribuirá con US $ 100 mil millones a la producción económica.

El nombre proviene de “neo”, que significa nuevo, y “m”, la primera letra de mustaqbal, árabe para el futuro, dijo. Habrá 12 pequeñas ciudades o pueblos al lado del mar en Neom y otros en los valles y montañas, dijo en otra entrevista un año después, así como una zona industrial, un gran puerto y varios aeropuertos.

Lo que Neom dice que está sucediendo

  • Hay interés de compañías extranjeras y se esperan más conversaciones.
  • Neom planea comenzar un fondo para invertir en negocios que se basarán allí o venderán bienes y servicios allí.
  • Más de 400 empresas están “interesadas en discutir oportunidades” con el fondo.
  • Siete compañías extranjeras compiten por liderar el desarrollo de Neom Industrial City, la segunda fase del proyecto.
  • Planes para construir una calzada que une Arabia Saudita a Egipto están avanzando.

Sin embargo, asomarse a lo grande no es solo el costo o el desafío de atraer inversores extranjeros a lo que algunos ven como un proyecto de vanidad, sino también la política.

Como líder de facto de Arabia Saudita, el príncipe Mohammed purgó a sus familiares, encarceló a disidentes, reforzó su control sobre el ejército y libró una guerra en Yemen que creó la peor crisis humanitaria del mundo. El asesinato el año pasado del columnista del Washington Post Jamal Khashoggi por parte de agentes sauditas en Estambul causó una protesta internacional, empujando a varias figuras prominentes a retirarse de la junta asesora de Neom.

El proyecto está estrechamente relacionado con el Príncipe Mohammed y hasta que asuma el trono cuando su padre, el Rey Salman, muera, habrá incertidumbre sobre la transición y lo que podría suceder con sus planes.

Después de CRISPR, ahora viene LOCKR

LOCKR-Protein-777x437

Los científicos han creado proteínas 100% sintéticas que pueden controlar el comportamiento de las células, incluida la muerte de la célula. Ya que las proteínas son los componentes básicos de la vida, LOCKR sienta un precedente peligroso.

Los científicos han inventado una proteína sintética diseñada para controlar el funcionamiento interno de las células. En un par de artículos, publicados el 24 de julio de 2019 en Nature, los investigadores demuestran cómo se puede utilizar la herramienta para modificar la expresión génica, orquestar eventos de unión a proteínas y detectar cambios funcionales en la célula en respuesta a las condiciones ambientales.

“Las células reciben estímulos, luego tienen que decidir qué hacer al respecto. Utilizan sistemas naturales para ajustar la expresión génica o degradar proteínas, por ejemplo”, dice Bobby Langan, coautor de ambos estudios y ex estudiante de posgrado de la Universidad de Washington en un anuncio. La herramienta de nuevo diseño, llamada LOCKR for Latching, Orthogonal Cage / Key pRotein, juega con estos sistemas incorporados al introducir péptidos bioactivos en sus circuitos. Los péptidos solo aparecen cuando son liberados por “claves” moleculares específicas.

LOCKR consta de seis hélices, fuertemente unidas para formar una jaula. Una de las estructuras helicoidales, unidas más libremente que las otras, puede ser desplazada por una molécula específica, la clave. Cuando la clave hace clic en su lugar, la hélice se mueve a un lado y revela un péptido personalizado para realizar una función particular.

En sus estudios demostrativos, los investigadores utilizaron LOCKR para desencadenar la muerte celular, degradar proteínas específicas y dirigir el movimiento de materiales a través de células vivas. Las proteínas LOCKR individuales también pueden conectarse para formar circuitos, sistemas capaces de realizar cambios dentro de la célula en respuesta a estímulos internos y externos. Los investigadores primero probaron su herramienta en levadura, luego diseñaron con éxito una versión modificada que funciona en células humanas cultivadas en laboratorio.

“Señala el amanecer de nuevas proteínas de diseño”

 

La sobrecarga de información es un arma de control

nif_info

¿Te sientes confundido? ¿Apático? ¿Abrumado? ¿Alguna vez te has visto desplazándote a través de las noticias y moviéndote sin pensar a través de las publicaciones de las redes sociales con una extraña mezcla de indignación, temor y aburrimiento? ¿Su disgusto ante la idea de conectarse en línea se ve abrumado por su compulsión de recoger su fondleslab?

No te preocupes No estas solo. Cada vez más personas encuentran cada vez más difícil bajar sus dispositivos a pesar de que los hace sentir inquietos, enojados o vacíos. Como resultado, algunos buscan formas de desconectarse y desenchufarse de las notificaciones las 24 horas del día, los 7 días de la semana, de noticias interminables, mensajes instantáneos y distracciones en las redes sociales, ya sea abandonando su teléfono inteligente a favor de un teléfono “tonto” o tomando unas vacaciones libres de dispositivos.

Sí, todos sucumbimos a la sobrecarga de información, y sí, todos necesitamos un descanso de la vorágine en línea de vez en cuando.

Pero, ¿qué pasa si este estado de sobrecarga de información, el malestar que experimentamos cuando nos encontramos paralizados por un flujo incesante de ruido y sinsentidos, no es un simple subproducto de esta alardeada “Era de la Información” sino el punto real de la misma? ¿Se te ha ocurrido alguna vez que estos dispositivos han sido militarizados contra nosotros? ¿O que la confusión y el agotamiento que sentimos después de pasar una hora desplazándonos despreocupadamente en nuestro teléfono inteligente es el efecto que esta tecnología militarizada tiene en nuestra psique?

Y, más concretamente, ¿qué podemos hacer para protegernos de estas dagas de distracción digital?

Primero, examinemos el problema.

Suponga que comienza su día revisando los perfiles de redes sociales de sus amigos. El flujo de fotos de vacaciones de ensueño y publicaciones sobre relaciones felices y fiestas divertidas te hacen sentir miserable al salir por la puerta al trabajo.

Más tarde esa mañana, tomará un descanso de su trabajo de escritorio (ingresando información en una computadora, por supuesto) para revisar las noticias. Batallas sin sentido de clickbait con pornografía atroz para obtener tu atención en las noticias. Finalmente encuentras algo interesante e informativo solo para desplazarse hacia abajo a la sección de comentarios y encontrarlo poblado por trolls empeñados en iniciar guerras y operativos de desinformación que despliegan cada truco en el libro para descarrilar una conversación reflexiva.

Al cerrar la ventana del navegador, vuelves al trabajo y descubres un correo electrónico enojado de tu jefe en tu bandeja de entrada que te recuerda que tu último informe debía entregarse ayer y varios mensajes de tus compañeros de trabajo pidiéndote ayuda con sus propios proyectos.

Corres hacia el único lugar donde sabes que puedes escapar de todo, el baño, cierras la puerta. . . solo para sentir un zumbido en tu bolsillo. ¡Recibiste un nuevo mensaje en Facebook! Sacas tu teléfono de tu bolsillo y comienzas todo el proceso nuevamente.

La peor parte es que sabes que este flujo constante de información te está haciendo sentir miserable, pero no puedes evitarlo. Cada vez es más difícil dejar el teléfono en casa cuando sales a la tienda o apagas el televisor cuando cenas. Te has convertido en un esclavo de la tecnología que una vez prometió liberarte.

Ahora, esto puede no ser una descripción de tu día promedio, pero todos conocemos personas a quienes se aplica esta descripción. Y si usa dispositivos electrónicos a diario, es cada vez más difícil negar que ha experimentado la extraña mezcla de compulsión y depresión que traen esos dispositivos.

Esto ni siquiera es controvertido en este momento. Apenas necesitamos un estudio científico que nos diga que las redes sociales nos están volviendo tontos, enojados y adictos, pero en caso de que se lo hayan perdido, aquí hay un estudio científico que nos dice que las redes sociales nos están volviendo tontos, enojados y adictos. Como es de esperar, las personas que comparan su existencia mundana y monótona con las vidas idealizadas que las personas presentan en línea (fiestas divertidas, buena comida, vacaciones perfectas, familias felices) tienen más probabilidades de desarrollar síntomas depresivos. Otro estudia reciente sostiene que existe una asociación de tiempo en la pantalla y la depresión en la adolescencia

Pero es importante tener en cuenta que este estado de cosas no se ha producido por accidente. Esta tecnología ha sido militarizada contra ti. Esto no es una teoría o conjetura de conspiración; Como señalé en mi podcast sobre The Weaponization of Social Media, muchos de los fundadores de los gigantes de las redes sociales ni siquiera usan las redes sociales ellos mismos y lo mantienen alejado de sus hijos. Si aún no lo ha visto, vea al cofundador de Facebook, Sean Parker, admitir que diseñaron su producto para mantenerlo adicto explotando vulnerabilidades en la psicología humana.

Cuando te das cuenta de que todos los aspectos de nuestra experiencia en línea, como las insignias rojas y los timbres telefónicos que nos alertan sobre nuevas notificaciones en las redes sociales, se han ajustado con precisión para que sigas haciendo clic indefinidamente, al menos puedes apreciar que no es simplemente una cuestión de voluntad débil lo que te ha llevado a este lugar.

También es importante darse cuenta de que esto no es simplemente una estratagema para obtener más ingresos por publicidad para las grandes compañías de Internet. Sí lo hace, por supuesto, pero esta adicción (y, en última instancia, esclavización) a la fuente misma de nuestra infelicidad es parte de una agenda mucho más insidiosa. Los vendedores ambulantes y charlatanes de nuestra época nos están preparando para aceptar la próxima integración del hombre y la máquina. O, peor aún, abrazarla.

No importa que la visión Borg del futuro propuesta por estos transhumanistas sea una pesadilla más allá de la comprensión. No importa que el libre albedrío carezca de sentido en un mundo donde los dispositivos nos empujan a lo largo de caminos predeterminados. No importa que la privacidad sea impensable cuando cada uno de nuestros pensamientos sea monitoreado y analizado en tiempo real. No importa que la disidencia sea imposible cuando nuestra capacidad de acceder a las redes sobre las que se construyen nuestras vidas se pueda desactivar con solo presionar el interruptor. ¡Podremos navegar por Internet en nuestra cabeza! ¿Dónde firmo?

Si cree que la sobrecarga de información es mala ahora, espere hasta que esté interactuando con los avatares de sus amigos en realidad aumentada mientras escucha música que solo usted puede escuchar y ordene a su Alexa que ajuste el termostato y le pida una pizza para la cena.

¿Entonces, que hacemos sobre esto?

Si esta fuera solo otra lista de clickbait diseñada para darle algunos consejos triviales y difusos y hacer que regrese por más, este es el punto donde le daría algunos puntos sobre cómo establecer un límite de tiempo de pantalla en su teléfono o practicar la navegación consciente (buscar algo específico en lugar de desplazarse y hacer clic sin rumbo fijo). Todas estas cosas están bien y on buenas, hasta donde llegan. . . pero no llegan lo suficientemente lejos, ¿verdad?

Porque si realmente nos enfrentamos al hecho de que estos dispositivos han sido militarizados contra nosotros, y que nos están llevando a un futuro transhumano, entonces llegamos rápidamente a una conclusión que podría hacernos sudar mucho: cada vez que elijas en tu dispositivo, cada vez que revisas las noticias, cada vez que te desplazas a través de las notificaciones de las redes sociales, estás poniendo un arma cargada en tu cabeza.

O, peor aún, estás ingiriendo un poco de veneno. Una o dos dosis no duelen. Mil dosis pueden enfermarlo, pero probablemente pueda manejarlo. La dosis fatal podría ser la millonésima. Y si el veneno es lo suficientemente dulce, entonces, como cualquier adicto, te convencerás de que está bien seguir tomándolo; después de todo, podremos renunciar antes de llegar a ese millón de golpes, ¿no?

¿Y cuál es la alternativa, de todos modos? ¿Renunciar a esta tecnología por completo? ¿Es eso posible?

Estas no son preguntas retóricas. Son preguntas muy reales con respuestas que tienen consecuencias muy reales para nuestras vidas. Y no estoy planteando estas preguntas desde las nubes. Me gano la vida en línea. Mi vida ahora gira en torno a la sobrecarga de información sobre la que estoy escribiendo. ¿Sabré dónde dibujar esa línea en la arena y dejar de usar la tecnología antes de que se convierta en un chip cerebral implantable? ¿Podrías?

No dudes en decirme que estoy siendo demasiado dramático y que no hay nada de qué preocuparse aquí. Pero la próxima vez que sientas que buscas tu teléfono en un momento de silencio o te desplazas sin rumbo por las noticias con una sensación de vacío en el estómago, tómate un momento para reflexionar sobre esa sensación. Y luego mira si puedes colgar el teléfono.

-James Corbett-

Los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas

Alguna vez fue una región agrícola somnolienta, Silicon Valley es ahora el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad. ¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué esta área es el epicentro de esta transformación?

Silicon Valley. Ubicado en el sur de la Bahía de San Francisco, en el norte de California, el Valle no es solo una ubicación geográfica. Es una idea. Es una expresión de la necesidad de digitalizar toda la información del mundo, y de hacer una base de datos, rastrear y almacenar esa información. Y como ahora estamos empezando a aprender, el resultado de esa digitalización de todo es un mundo sin privacidad. Un mundo donde nuestra capacidad para participar en el debate público está sujeta a los caprichos de los grandes multimillonarios de la tecnología. Un mundo donde la libertad es cosa del pasado y nadie está fuera del alcance del Gran Hermano.

Para muchos, esto es solo una feliz coincidencia para las agencias de inteligencia que buscan capturar y almacenar cada detalle de cada momento de nuestras vidas. Es solo una casualidad que el complejo industrial de la información ahora tiene suficiente información para rastrear cada movimiento, escuchar nuestras conversaciones, mapear nuestras redes sociales y, cada vez más, predecir nuestros planes futuros. Es solo una serie de eventos aleatorios que llevaron al mundo de hoy.

Pero lo que las masas no saben es que Silicon Valley tiene una historia muy especial. Una que explica cómo llegamos a nuestra situación actual y otra que habla del futuro en el que estamos dormidos. Un futuro de vigilancia total y control total por parte de los multimillonarios de Big Tech y sus sombríos partidarios.

Estos son los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas.

Una vez conocido como “El valle del deleite del corazón”, el valle de Santa Clara era una zona bucólica y agraria conocida por su clima templado y árboles frutales en flor. Hasta la década de 1960, fue la mayor región productora y empacadora de frutas del mundo.

Hoy en día hay pocos recordatorios del durmiente pasado agrícola del valle. Ahora llamado “Silicon Valley”, es el hogar de muchas de las compañías de tecnología y redes sociales más grandes del mundo, desde Google y Facebook hasta Apple y Oracle, desde Netflix y Cisco Systems hasta PayPal y Hewlett-Packard. Es el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad.

¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué es Silicon Valley el epicentro de esta transformación?

La respuesta es sorprendentemente simple: la Segunda Guerra Mundial sucedió.

El influjo de la investigación y la industria de alta tecnología en la región es el resultado directo del advenimiento de la Segunda Guerra Mundial y las acciones de un solo hombre: Frederick Terman.

Frederick era el hijo de Lewis Terman, un pionero de la psicología educativa en la Escuela de Graduados de Educación de Stanford. Lewis Terman, un eugenista declarado, popularizó las pruebas de inteligencia en Estados Unidos, y ayudó a realizar la primera administración masiva de una prueba de inteligencia para el Ejército de los EE. UU. durante el ingreso de Estados Unidos a la Primera Guerra Mundial.

Frederick Terman asistió a Stanford, donde obtuvo una licenciatura en química y una maestría en ingeniería eléctrica antes de dirigirse al MIT para obtener su doctorado en ingeniería eléctrica con Vannevar Bush. Esta conexión entró en juego en el estallido de la Segunda Guerra Mundial, cuando Bush, ahora al frente de la Oficina de Investigación y Desarrollo de los EE. UU., que gestionó casi toda la investigación y el desarrollo del ejército de EE. UU. durante la guerra, le pidió a Terman que dirigiera el Laboratorio de investigación de radio alto secreto en la Universidad de Harvard. Allí, Terman dirigió a 800 de los principales investigadores del país en el campo emergente de la guerra electrónica. Su trabajo incluyó el desarrollo de algunos de los primeros equipos de inteligencia de señales e inteligencia electrónica, incluidos detectores de radar, perturbadores de radar y elementos de aluminio para ser utilizados como contramedidas contra las defensas antiaéreas alemanas.

El valle, tal como lo conocemos hoy, nació en la era posterior a la Segunda Guerra Mundial, cuando Terman regresó a Stanford como decano de la Escuela de Ingeniería y comenzó a transformar la escuela en el “MIT de Occidente”.

STEVE BLANK: Terman, con su experiencia en la guerra, decidió convertir a Stanford en un centro de excelencia en microondas y electrónica, y él era el hombre para hacerlo. El laboratorio de investigación de radio de Harvard fue el pináculo en los Estados Unidos de cada transmisor y receptor de microondas avanzado que puedas imaginar. Y lo que hace es reclutar a once ex miembros del laboratorio de investigación de radio y dice: “Saben, realmente no tenemos un laboratorio, ¡pero enhorabuena! ¡Ya están todos en el cuerpo docente de Stanford!”. “Oh, genial, gracias”. Se unieron a Stanford y crearon su propio laboratorio: el Laboratorio de Investigación de Electrónica para la investigación básica y no clasificada. Y consiguen que la Oficina de Investigación Naval les otorgue su primer contrato, para financiar en realidad la investigación de Stanford de la posguerra sobre microondas. Para 1950, Terman convierte el departamento de ingeniería de Stanford en el MIT of the West, básicamente al tomar toda la I + D innovadora de la guerra en microondas, al trasladarlo a Stanford, al tomar los jefes de departamento y el personal clave.

SOURCE: Secret History of Silicon Valley

Con los fondos de investigación militar que fluyen en la región, Terman comenzó a transformar el área de la Bahía de San Francisco en un punto caliente de investigación de alta tecnología. En 1951, encabezó la creación del Parque Industrial de Stanford, ahora conocido como Parque de Investigación de Stanford, una empresa conjunta entre Stanford y la Ciudad de Palo Alto para atraer grandes corporaciones de tecnología al área. El parque fue un gran éxito, finalmente atrajo a Hewlett-Packard, General Electric, Kodak y otras importantes empresas de tecnología, y consolidó a Silicon Valley como un nexo entre Stanford, la gran tecnología y la investigación patrocinada por el gobierno.

Y esta conexión no era tangencial. Como el investigador Steve Blank escribe en su propia historia de las raíces militares de Silicon Valley:

“Durante la década de 1950, Fred Terman fue asesor de todas las ramas principales del ejército de los Estados Unidos. Formó parte del Consejo Asesor de I + D del Cuerpo de Señales del Ejército, en el Consejo Asesor Científico de Contramedidas Electrónicas de la Fuerza Aérea, un Fideicomisario del Instituto de Análisis de Defensa, en el Comité Asesor de Investigación Naval, en el Consejo Científico de Defensa y un asesor del Comité Asesor Científico del Presidente. Sus actividades comerciales lo tuvieron en la junta directiva de HP, Watkins-Johnson, Ampex y Director y Vicepresidente de SRI. Es increíble que este tipo haya dormido alguna vez. Terman fue la máquina de redes definitiva para Stanford y sus contratos militares”.

No es un secreto que Silicon Valley ha prosperado desde el principio con los fondos de investigación del Pentágono y las conexiones del Departamento de Defensa. Desde William Shockley (un eugenista rabioso que pasó la Segunda Guerra Mundial como director del Grupo de Operaciones de Guerra Antisubmarina de la Universidad de Columbia y que a veces es citado como el otro padre fundador de Silicon Valley por su trabajo en semiconductores de silicio) al Instituto de Investigación de Stanford (un contratista militar clave que tenía vínculos estrechos con la Agencia de Proyectos de Investigación Avanzada [ARPA]). El Departamento de Defensa de los Estados Unidos ha desempeñado un papel clave en la configuración del desarrollo de la región.

El Instituto de Investigación de Stanford fue encabezado por Terman y creado por los fideicomisarios de la Universidad de Stanford en 1946. Desde su inicio, el SRI recibió instrucciones de evitar la celebración de contratos federales que pudieran enredar a Stanford en asuntos políticos. Pero dentro de seis meses ya había roto esta directiva, buscando contratos con la Oficina de Inteligencia Naval. En la década de 1960, al mismo tiempo que el Centro de Inteligencia Artificial del instituto estaba creando “Shakey“, el “primer robot móvil que podía razonar sobre su entorno”. Los manifestantes de la Guerra de Vietnam seleccionaron a SRI por su trabajo de contrato con ARPA, el brazo del Pentágono dedicado a desarrollar tecnología de punta. La presión hizo que la Universidad de Stanford cortara formalmente sus vínculos con el SRI en la década de 1970, pero la investigación financiada por el ejército del instituto no se detuvo allí.

El Instituto de Investigación de Stanford se convertiría en el segundo nodo de ARPANET, la red de conmutación de paquetes creada por el Pentágono que dio origen a la Internet de hoy en día. El primer mensaje enviado entre dos computadoras fue enviado en ARPANET entre una computadora en UCLA y una en SRI.

Fue el jefe de la división de comando y control de ARPA, Robert Kahn, quien creó la primera red móvil experimental (conocida como “PRNET”) alrededor de Silicon Valley y formó la red de satélites inicial (“SATNET”) que conectó internacionalmente la Internet antigua. En 1973, Kahn contó con la ayuda de Vint Cerf, un profesor asistente en la Universidad de Stanford, para desarrollar, como un proyecto del Departamento de Defensa, el conjunto de protocolos TCP / IP que ayudaría a hacer posible Internet.

En una reciente mesa redonda organizada por DARPA, el último apodo para lo que originalmente fue ARPA, Vint Cerf admitió que todo el proyecto ARPANET fue dictado por las necesidades del Pentágono de un sistema de comando y control que respondiera a los requisitos militares:

VINT CERF: Internet estaba motivada por la creencia de que Comando y Control podía usar las computadoras para permitir que el Departamento de Defensa usara sus recursos mejor que un oponente. En ese caso particular, Bob, en particular, comenzó el programa en DARPA a principios de la década de 1970, [nos] dimos cuenta de que teníamos que tener las computadoras en los barcos en el mar, en los aviones y en los vehículos móviles, y ARPANET solo había, arreglado… ya sabes, máquinas que estaban en habitaciones con aire acondicionado conectadas entre sí, ya sabes, en términos generales, circuitos telefónicos dedicados. Así que no puedes conectar los tanques con cables porque pasan sobre ellos y se rompen, y los aviones, nunca lo harán desde el suelo, ya sabes, puedes ver todo… Por lo tanto, esto llevó a la necesidad de comunicación por radio móvil y comunicación por satélite en un entorno de red.

La pregunta sobre la naturaleza global aquí es fácil de responder. Al menos pensé que estábamos haciendo esto para el Departamento de Defensa, tendría que operar en todo el mundo. Y, por lo tanto, no podría ser un diseño que de alguna manera se limitara a CONUS, por ejemplo. Y tampoco podría ser un diseño que dependiera en absoluto de la cooperación de otros países que asignaran, por ejemplo, espacio de direcciones. Quiero decir, el tipo de modelo tonto de esto es si usamos códigos de países para indicar diferentes redes. . . Diferentes identificadores de red. Imagina que tienes que invadir el país B y antes de hacerlo tienes que ir y decir: “Hola, vamos a invadir tu país en un par de semanas y necesitamos un espacio de direcciones para ejecutar otro sistema de llamadas”. Sí, ya sabes, probablemente no iba a funcionar. Así que sabíamos que tenía que ser de alcance global.

SOURCE: From ARPAnet to the Internet, Web, Cloud, and Beyond: What’s Next?

Una de las primeras demostraciones del protocolo: una prueba de 1977 que involucró una camioneta equipada con equipo de radio por SRI que ahora se conoce como el nacimiento del Internet moderno, incluso simuló “una unidad móvil en el campo, digamos en Europa, en medio de algún tipo de acción tratando de comunicarse a través de una red de satélite a los Estados Unidos”.

Pero mientras que la inversión directa en esta revolución tecnológica se ajustaba a los propósitos del Pentágono, la comunidad de inteligencia de los Estados Unidos buscaba otras vías más ocultas para aprovechar el increíble potencial de Silicon Valley y sus tecnologías de vigilancia. Con el advenimiento de la Guerra Fría y el aumento de las tensiones entre los EE. UU. y la URSS en un nuevo juego altamente tecnológico de “espía contra espía”, la financiación para la investigación y el desarrollo de tecnología de punta se colocó bajo una cobertura de seguridad nacional y clasificado.

BLANK: Pero a principios de la década de 1950, la Guerra de Corea cambia el juego. Después de la Segunda Guerra Mundial, aquellos que conocen su historia, básicamente desmovilizamos a nuestras tropas, empaquetamos a nuestros bombarderos y nuestros combatientes, y dijimos: “Vamos a disfrutar de los beneficios de la posguerra”. En 1949, los soviéticos explotaron su primer arma nuclear. La Guerra Fría, con la Guerra de Corea, se calienta. De repente, los Estados Unidos se dan cuenta de que el mundo ha cambiado de nuevo y el trabajo espía llega a Stanford.

El ejército se acerca a Terman y le pide que establezca el Applied Electronics Lab para hacer programas militares clasificados, y duplica el tamaño del programa de electrónica en Stanford. Dijeron: “Bueno, mantendremos esto separado del Laboratorio de Investigación de Electrónica sin clasificar”. Pero por primera vez, la Universidad de Stanford se convirtió en un socio completo con los militares en la investigación y desarrollo del gobierno.

SOURCE: Secret History of Silicon Valley

La llegada del dinero de inversión de la agencia de inteligencia creó una nueva relación entre el gobierno y los investigadores en el Valle. En lugar de contratar directamente a las compañías de tecnología para producir la tecnología, la electrónica de consumo sería regulada, dirigida, supervisada e infiltrada cada vez más por los trabajadores del gobierno, quienes podrían utilizar esa tecnología como base para una operación de inteligencia de señales a nivel mundial, dirigida no solo a los militares de países extranjeros, sino a la población del mundo en su conjunto.

Ahora, envuelto en un manto de seguridad nacional, el papel del gobierno en el desarrollo de Big Tech ha sido en gran parte oculto. Pero, si sabe dónde buscar, las huellas digitales de las agencias de inteligencia siguen siendo visibles en casi todas las compañías y tecnologías importantes que emergen de Silicon Valley.

Tomemos Oracle Corporation, por ejemplo. La tercera corporación de software más grande del mundo, Oracle es famosa por su software de base de datos homónimo. Lo que muchos no saben es que el nombre de “Oracle” proviene del primer cliente de la empresa: la CIA. “Proyecto Oracle” era el nombre en código de la CIA para una base de datos relacional gigante que estaba siendo construida bajo contrato por Ampex, una firma de Silicon Valley. Asignados al proyecto fueron Larry Ellison, Bob Miner y Ed Oates. Aunque el Proyecto Oracle “fue algo así como un desastre“, llevó a Ellison y sus socios a escindir Oracle Corporation, que hasta el día de hoy recibe el 25% de su negocio de los contratos del gobierno.

O tomemos Sun Microsystems. Fundada en 1982, la estación de trabajo Unix del gigante del software y hardware de Silicon Valley, el “Sun-1”, como explica ComputerWorld, “debe sus orígenes directamente a media docena de las principales tecnologías desarrolladas en varias universidades y empresas, todas financiadas por ARPA. ”Sun fue adquirida por Oracle en 2010 por $ 7.4 mil millones.

Pero para toda una generación que crece hoy, esta es historia antigua. Claro, las agencias de inteligencia y el Departamento de Defensa participaron en la fundación de estas incondicionales de Silicon Valley. Pero ¿qué pasa con el Silicon Valley de hoy? ¿Qué tiene esto que ver con Google, Facebook, PayPal o los gigantes de Big Tech que se han convertido en sinónimo de informática en la era de Internet?

La era moderna de Silicon Valley comenzó en la década de 1990, cuando el advenimiento de la World Wide Web trajo todo el potencial de la revolución informática a los hogares de Estados Unidos y de todo el mundo. Esta fue la era de la burbuja punto com, cuando las pequeñas empresas sin plan de negocios y sin ingresos podían convertirse en compañías de un millón de dólares de la noche a la mañana. Y detrás de todo esto, dando la bienvenida a la revolución desde las sombras, estaban las agencias de inteligencia, que ayudaron a financiar las tecnologías y plataformas principales de la Internet moderna.

Uno de los primeros problemas a los que se enfrentaron los primeros usuarios de la web fue cómo buscar a través de la increíble variedad de sitios web personales, sitios web corporativos, sitios gubernamentales y otros contenidos que se publicaban en línea todos los días. Para que la web se convierta de un patio de recreo para fanáticos de la tecnología y aficionados en una herramienta de comunicación ubicua, tendría que haber una manera de clasificar rápidamente la gran cantidad de información disponible y devolver una lista relevante de sitios web que lleve a los usuarios a información útil. Las primeras iteraciones de la búsqueda en línea, incluidas las listas curadas personalmente de sitios interesantes y motores de búsqueda primitivos que se basaban en la simple concordancia de palabras clave, no cumplían con la tarea.

Por una feliz coincidencia, el problema de la catalogación, indexación, clasificación y consulta de grandes cantidades de información fue un problema en el que las agencias de inteligencia también estaban trabajando. A medida que las masas de datos que fluyen a través de Internet dieron origen a la era del Big Data, la NSA, la CIA y otros miembros de la comunidad de inteligencia de los Estados Unidos reclutaron a las mejores y más inteligentes mentes jóvenes del país para ayudarles a almacenar, buscar y analizar esta informacion… y a los que la buscan. Y, como de costumbre, pidieron ayuda a la Universidad de Stanford y a los niños genios de Silicon Valley.

Google, como relata la ahora historia familiar, comenzó como un proyecto de investigación de Larry Page y Sergey Brin, dos estudiantes graduados de la Universidad de Stanford. Como era de esperar, uno no tiene que cavar mucho para encontrar la conexión con el Departamento de Defensa. DARPA, el nombre actual de la renombrada ARPA, fue uno de los siete patrocinadores militares, civiles y de aplicación de la ley del “Proyecto de Bibliotecas Digitales de Stanford“, que ayudó a financiar la investigación de Page y Brin. A DARPA incluso se le agradeció por su nombre en el libro blanco donde se presentó por primera vez la idea de Google: “La anatomía de un motor de búsqueda web hipertextual a gran escala“.

Menos conocido es el proyecto “Sistemas de datos digitales masivos” encabezado por la comunidad de inteligencia de los Estados Unidos y financiado a través de agencias no clasificadas como la National Science Foundation. Como lo explica un correo electrónico que presenta el proyecto a investigadores de las principales universidades de EE. UU. en 1993, fue diseñado para ayudar a las agencias de inteligencia a “desempeñar un papel proactivo en estimular la investigación en la gestión eficiente de bases de datos masivas y garantizar que los requisitos de la Comunidad de Inteligencia pueden ser incorporados o adaptados en productos comerciales”.

Como Jeff Nesbit, ex director de asuntos legislativos y públicos de la Fundación Nacional de Ciencia, detalla en un artículo revelador de 2017 para qz.com sobre el verdadero origen de Google:

“Los brazos de investigación de la CIA y la NSA esperaban que las mejores mentes informáticas de la academia pudieran identificar lo que llamaron ‘aves de una pluma:’ [sic] Así como los gansos vuelan juntos en grandes formas en V, o bandadas de gorriones hacen repentinamente movimientos juntos en armonía, predijeron que grupos de humanos con ideas afines se moverían juntos en línea. . .”

“El objetivo de su investigación fue rastrear las huellas digitales dentro de la red de información global en rápida expansión, que en ese momento se conocía como la World Wide Web. ¿Podría organizarse un mundo entero de información digital para que las solicitudes que los humanos hicieron dentro de una red de este tipo puedan ser rastreadas y clasificadas? ¿Podrían sus consultas ser vinculadas y clasificadas en orden de importancia? ¿Se podrían identificar las “aves de una pluma” dentro de este mar de información para que las comunidades y los grupos puedan ser rastreados de manera organizada?

El proyecto distribuyó más de una docena de subvenciones de varios millones de dólares cada una, para ayudar a lograr este objetivo de rastrear, clasificar y extraer el comportamiento en línea para identificar y categorizar comunidades y rastrear grupos en la vida real. ¿Y uno de los primeros destinatarios de esta subvención de dinero? El equipo de Sergey Brin en Stanford y su investigación sobre la optimización de consultas de búsqueda.

Desde su fundación y continuidad hasta el presente, Google ha mantenido estrechos vínculos con los aparatos de inteligencia, militares y policiales de los Estados Unidos. Sin embargo, como ocurre con todos los asuntos de la llamada “seguridad nacional”, solo tenemos una ventana a esa relación por parte del registro público y desclasificado de contratos y acuerdos que el gigante tecnológico ha dejado a su paso.

En 2003, Google firmó un contrato de $ 2.1 millones con la Agencia de Seguridad Nacional, el brazo de vigilancia de la comunidad de inteligencia de los EE. UU. que es responsable de recopilar, almacenar y analizar señales de inteligencia en operaciones de inteligencia extranjera y contrainteligencia. Google creó para la agencia una herramienta de búsqueda personalizada “capaz de buscar 15 millones de documentos en veinticuatro idiomas”. Tan importante fue esta relación con Google que, cuando el contrato expiró en abril de 2004, lo extendió por un año más sin costo para el gobierno.

En 2005, se reveló que In-Q-Tel, el brazo de capital de riesgo de la CIA y la encapsulación perfecta de la relación de las agencias de inteligencia con Silicon Valley, había vendido más de 5,000 acciones de Google. No está exactamente claro cómo la firma de capital de riesgo de la CIA terminó con 5,000 acciones de Google, pero se cree que se produjo cuando Google compró Keyhole Inc., el desarrollador del software que más tarde se convertirá en Google Earth. El nombre de la compañía, “Keyhole”, es una referencia no muy sutil a la clase de satélites de reconocimiento de Keyhole que las agencias de inteligencia de los EE. UU. han estado utilizando durante décadas para obtener imágenes en 3D y análisis de mapas. Keyhole, Inc. trabajó estrechamente con la comunidad de inteligencia de los EE. UU. e incluso se jactó de que el Pentágono estaba utilizando su tecnología para apoyar la invasión de Irak. Hasta el día de hoy, la propia CIA describe a Google Earth como “tecnología asistida por la CIA” en su propia página dedicada al “Impacto de la tecnología de la CIA“.

En 2010, comenzaron a surgir los detalles de una relación formal entre NSA y Google, pero ambas partes se negaron a divulgar más información sobre la relación. Informes posteriores sugirieron que Google había “acordado proporcionar información sobre el tráfico en sus redes a cambio de información de la NSA sobre lo que sabía de hackers extranjeros”. Más detalles surgieron de una solicitud de la Ley de Libertad de Información en 2014, que reveló que Sergey Brin y Eric Schmidt no solo se relacionaron con el primer nombre del entonces jefe general de la NSA, Keith Alexander, sino que Google fue parte de una “iniciativa secreta del gobierno conocida como el Marco de Seguridad Duradera”, y que esta iniciativa involucró a Silicon Valley asociándose con el Pentágono y la comunidad de inteligencia de Estados Unidos para compartir información “a la velocidad de la red”.

La iniciativa Enduring Security Freedom es solo una ventana a la manera en que Big Tech puede obtener grandes cantidades de dinero de su relación con la NSA. En 2013, surgió que los participantes en el programa PRISM, el programa de vigilancia ilegal que permitía a la NSA acceder a toda la información y los datos de los usuarios de todas las compañías de Big Tech, fueron reembolsados ​​por los gastos del programa por un brazo de la agencia conocido como “Operaciones de Fuente Especial”.

MARINA PORTNAYA: El proceso completo supuestamente costó a los participantes de PRISM millones de dólares para implementar cada extensión exitosa, y esos costos, según los documentos de EE. UU., fueron cubiertos por un brazo de la NSA conocido como “Operaciones de fuente especial”. Según el periódico The Guardian, el denunciante de la NSA Edward Snowden describió a Special Source Operations como la “joya de la corona” de la agencia que maneja todos los programas de vigilancia que dependen de la asociación corporativa con los proveedores de telecomunicaciones e Internet para acceder a los datos de comunicación. Ahora, esta revelación se considera una evidencia de que ha existido una relación financiera entre las empresas de tecnología y la NSA. Y como lo expresó el periódico The Guardian, la revelación de que el dinero de los contribuyentes se utilizó para cubrir los costos de cumplimiento de la compañía plantea nuevas preguntas sobre la relación entre Silicon Valley y la NSA.

SOURCE: NSA Paid Google, Microsoft, Facebook, Yahoo To Spy On You

El programa PRISM en sí mismo demuestra que los vínculos de la agencia militar y de inteligencia con el actual Silicon Valley no terminan con Google. De hecho, cada uno de los incondicionales de Silicon Valley que dominan la web hoy en día tienen vínculos similares con el sombrío mundo de los espías.

En junio de 2003, la Oficina de Técnicas de Procesamiento de la Información, el ala de tecnología de la información de DARPA que había supervisado el proyecto original de ARPANET en la década de 1960, publicó silenciosamente un “Anuncio general de la agencia” en su sitio web para solicitar propuestas para un ambicioso nuevo proyecto. Con la etiqueta “BAA # 03-30“, este “folleto de información para el proponente” solicitó propuestas de los desarrolladores para construir un “(sub) sistema basado en ontología” llamado LifeLog que “capture, almacene y haga accesible el flujo de la experiencia de una persona e interacciones con el mundo”.

La idea, que parecía algo fantástica en 2003, era que los usuarios de LifeLog usarían un dispositivo que capturara y registrara todas sus transacciones e interacciones, movimientos físicos, correos electrónicos y llamadas telefónicas, y una variedad de otra información. El LifeLog se presentaría a los usuarios “como un sistema independiente que servirá como un poderoso diario multimedia automatizado y un álbum de recortes”, pero, a medida que el anuncio se revela, los datos recopilados se utilizarán para ayudar a DARPA a crear una nueva clase de sistemas verdaderamente “cognitivos” que pueden razonar de varias maneras”.

Si hubiera seguido adelante, LifeLog habría sido un diario virtual de todos los lugares a los que iban sus usuarios, todo lo que hicieron, todos con los que hablaron, lo que hablaron, lo que compraron, lo que vieron y escucharon, y lo que planearon hacer en el futuro. De inmediato creó críticas como un obvio intento por parte del gobierno de crear una herramienta para perfilar a los enemigos del estado, e incluso los partidarios del plan se vieron forzados a admitir que LifeLog “podría llamar la atención si [DARPA] no dejaba en claro cómo se resolverían los problemas de privacidad”.

Pero luego, sin explicación, el anuncio fue retirado y el proyecto fue abandonado. El portavoz de DARPA, Jan Walker, atribuyó la cancelación a “Un cambio en las prioridades” en la agencia, pero los investigadores cercanos al proyecto admitieron que estaban desconcertados por la repentina detención del programa. “Estoy seguro de que dicha investigación continuará siendo financiada con algún otro título”, escribió un investigador del MIT cuyo colega había pasado semanas trabajando en la propuesta. “No puedo imaginar a DARPA ‘abandonando’ un área de investigación tan importante”.

Wired.com informó sobre la cancelación de LifeLog el 4 de febrero de 2004. Ese mismo día, un estudiante universitario de Harvard llamado Mark Zuckerberg lanzó oficialmente “TheFacebook.com”, la primera encarnación de Facebook, que recopila grandes cantidades de datos sobre sus usuarios, ofreciéndoles la promesa de “un potente diario multimedia automatizado y un álbum de recortes”, pero, como se ha hecho cada vez más evidente en los últimos años, utilizando y vendiendo esos datos por motivos ulteriores.

Pero no es solo esta interesante coincidencia lo que conecta a Facebook con DARPA. Una vez más, el dinero que ayudó a “TheFacebook” a pasar de un “proyecto estudiantil” de Harvard a un multimillonario usuario de internet involucró una reubicación en Silicon Valley y abundantes inyecciones de capital de riesgo por parte de personas con acceso a inteligencia. Facebook se mudó a Palo Alto, California, en 2004 y recibió su primera inversión de $ 500,000 de parte de Peter Thiel, cofundador de PayPal. Pero el dinero real, y el interés real en Facebook, llegaron en 2005, en forma de una inversión de $ 12.7 millones de Accel Partners y $ 1 millón adicional de Jim Breyer de Accel. Resulta que Breyer tenía algunas conexiones interesantes propias.

NARRADOR: El primer dinero de capital de riesgo por un total de $ 500,000 llegó a Facebook del capitalista de riesgo Peter Thiel, fundador y ex CEO de PayPal. También es miembro de la junta directiva del grupo conservador radical Vanguard DAC. La financiación adicional llegó en forma de $ 12.7 millones de dólares de la firma de capital de riesgo Accel Partners. El gerente de Accel, James Breyer, fue presidente de la National Venture Capital Association. Breyer fue miembro de la junta de la Asociación Nacional de Capital de Riesgo con Gilman Louie, CEO de In-Q-Tel, una firma de capital de riesgo establecida por la Agencia Central de Inteligencia en 1999. Esta firma trabaja en varios aspectos de tecnología de la información e inteligencia, entre los que se incluyen: fomentar las tecnologías de minería de datos. Breyer también formó parte de la junta directiva de BBN Technologies, una firma de investigación y desarrollo conocida por encabezar ARPANET, o lo que hoy conocemos como Internet.

En octubre de 2004, la Dra. Anita Jones subió a bordo de BBN junto con Gilman Louie, pero lo más interesante es la experiencia de la Dra. Jones antes de unirse a BBN. La propia Jones se desempeñó en la junta directiva de In-Q-Tel y anteriormente fue directora de investigación e ingeniería de defensa del Departamento de Defensa de EE. UU. Sus responsabilidades incluían servir como asesora del Secretario de Defensa y supervisar la Agencia de Proyectos de Investigación Avanzada de la Defensa.

Esto va más allá de las apariencias iniciales. DARPA se lanzó a la fama nacional en 2002, cuando se conoció la existencia de la Oficina de Conocimiento de la Información (IAO). La IAO declaró que su misión era recopilar la mayor cantidad de información posible sobre todos en un lugar centralizado para que el gobierno de los Estados Unidos los pueda leer fácilmente, incluida, entre otras cosas, la actividad de Internet; historial de compra de tarjetas de crédito; compras de boletos de avión; alquiler de coches; registros médicos; transcripciones educativas; licencias de conducir; facturas de servicios públicos; declaraciones de impuestos; y cualquier otro dato disponible.

SOURCE: Facebook CIA connection

No debería sorprender, entonces, que la ex directora de DARPA, Regina Dugan, fue contratada por Google en 2012 para dirigir su grupo de Tecnología y Proyectos Avanzados, y que luego fue contratada por Facebook en 2016 para dirigir su Grupo de investigación “Edificio 8” que se centra en tecnologías experimentales como sensores cerebrales e inteligencia artificial. Tampoco es una sorpresa saber que DARPA ya está trabajando para militarizar la tecnología de realidad virtual Oculus de Facebook para combatir la guerra cibernética.

Tampoco es una sorpresa que el inversionista de Facebook, Peter Thiel, cofundador de PayPal, desarrolló Palantir, una herramienta de análisis y extracción de datos utilizada por la NSA, el FBI, la CIA y otras agencias de inteligencia, contraterrorismo y militares, a partir del propio algoritmo de detección de fraude de PayPal. O que In-Q-Tel fue uno de los primeros inversionistas externos en la tecnología Palantir, que ha ganado notoriedad en los últimos años por “usar las herramientas de Guerra contra el Terror para rastrear a los ciudadanos estadounidenses”.

Tampoco es una sorpresa saber que Eric Schmidt, ex CEO de Google y actual asesor técnico de Alphabet, empresa matriz de Google, es ahora el presidente de la “Junta de Innovación de Defensa” del Pentágono, que busca brindar la eficiencia y la visión de Silicon Valley a las iniciativas de innovación de alta tecnología del Departamento de Defensa.

Tampoco es sorprendente que Schmidt, además de ser miembro de la elitista Comisión Trilateral, forme parte del comité directivo del Grupo Bilderberg, una camarilla de financieros, industriales, funcionarios públicos de alto rango, miembros militares y miembros de la realeza que se han reunido anualmente, en un secreto casi total desde 1954. Tampoco es sorprendente que el Grupo Bilderberg ahora cuente con un número de incondicionales de Silicon Valley entre sus filas, desde Schmidt y Thiel hasta el CEO de Palantir, Alex Karp y la ex presidenta de la Fundación Electronic Frontiers, Esther Dyson.

De hecho, sería más sorprendente encontrar una importante compañía de Silicon Valley que no estuviera relacionada con el ejército de los EE. UU. o con las agencias de inteligencia de los EE. UU. de una forma u otra. Esto no es un accidente de la historia o una mera coincidencia. Los orígenes de Internet estaban en los sombríos programas del Pentágono para desarrollar las tecnologías perfectas de comando y control. Desde los primeros intentos de formar bases de datos electrónicas de información sobre los contrainsurgentes en Vietnam hasta el día de hoy, esta tecnología, como explica Yasha Levine, autor de Surveillance Valley: The Secret Military History of Internet, fue diseñada para ser utilizada como una herramienta de Guerra contra poblaciones objetivo.

YASHA LEVINE: Para comprender qué es Internet y en qué se ha convertido, debemos volver al principio. En la década de 1960, cuando el Pentágono estaba creando internet. En aquel entonces, Estados Unidos era un imperio global relativamente nuevo que se enfrentaba a un mundo cada vez más caótico y violento. Estaba la guerra de Vietnam, que era central, pero Estados Unidos enfrentaba insurgencias en todo el mundo, desde América Latina hasta el sudeste asiático. También se enfrentaba a un entorno doméstico cada vez más volátil y violento. Tenías el movimiento contra la guerra. Tenías activismo negro militante. Tenías grupos como The Weather Underground que lanzaban bombas aparentemente a diario en ciudades de todo el país. Tenías disturbios raciales en las principales ciudades.

Y los generales paranoicos de Estados Unidos vieron esto, y vieron una vasta conspiración comunista, por supuesto. Vieron a la Unión Soviética expandirse globalmente, respaldando insurgencias en todo el mundo, respaldando a los países que se oponían a Estados Unidos. Al mismo tiempo, estaban respaldando  movimientos de oposición en América, y vieron esto como un nuevo tipo de guerra que estaba ocurriendo. Esta no es una guerra tradicional con la que podrías pelear con armas tradicionales. Esta no es una guerra en la que podrías lanzar un arma nuclear. No era una guerra a la que se podía enviar una división de tanques, porque los combatientes no llevaban uniformes y no marchaban en formación. Formaban parte de la población civil del conflicto en el que participaban.

Así fue como surgió un nuevo tipo de guerra y un nuevo tipo de insurgencia global. Y en ciertos círculos en el ejército, personas que estaban familiarizadas con el nuevo tipo de tecnología informática que se está desarrollando, creen que la única forma de luchar y ganar esta nueva guerra era desarrollar nuevas armas de información, una tecnología informática que podría: ingerir datos sobre las personas y los movimientos políticos; que podría combinar encuestas de opinión, datos económicos, antecedentes penales, borradores de historias, fotografías, conversaciones telefónicas interceptadas por los servicios de seguridad; y poner todo eso en bases de datos que podrían permitir a los analistas realizar análisis sofisticados sobre ellas y ejecutar encuestas predictivas. La idea era que tienes que descubrir quién es el enemigo y aislarlo de la población general, y luego sacar a ese enemigo. Y en ese momento, algunos incluso soñaban con crear un sistema de administración global que pudiera observar el mundo en tiempo real e interceptar amenazas antes de que ocurrieran de la misma manera que lo hacía el sistema de defensa por radar de alerta temprana de Estados Unidos para aviones hostiles.

Este es el trasfondo general del que surgió internet. Hoy en día los orígenes de la contrainsurgencia de internet se han ocultado. Se han perdido en su mayor parte. Muy pocas historias lo mencionan, aunque sea un poco. Pero en el momento en que se creó en la década de 1960, los orígenes de Internet y los orígenes de esta tecnología como una herramienta de vigilancia y como una herramienta de control eran muy obvios para las personas en ese entonces. Cuando la gente no veía las computadoras y las redes de computadoras como herramientas de liberación o tecnologías utópicas, las veía como herramientas de control político y social, y eso incluía específicamente a ARPANET, la red que más tarde crecería en Internet.

SOURCE: Yasha Levine: Surveillance Valley: The Secret Military History of the Internet

El internet nunca fue pensado como una herramienta de liberación. Desde su inicio, se pretendía que fuera una herramienta para rastrear, vigilar y, en última instancia, controlar una población objetivo. Y en el entorno volátil de la década de 1960, esa “población objetivo” se transformó rápidamente de los contrainsurgentes del Viet Cong en el propio público estadounidense y cualquier otra persona que pudiera representar una amenaza para las ambiciones del Pentágono en el país o en el extranjero.

Visto a la luz de esta historia, los desarrollos recientes en Internet tienen más sentido. Silicon Valley no brotó del suelo de California por sí solo. Fue cuidadosamente sembrado allí por las agencias militares y de inteligencia que requieren esta tecnología para combatir la guerra de información del siglo XXI.

El Departamento de Defensa no anunció en 2003 que iban a “luchar contra la red” como si se tratara de un sistema de armas enemigo porque temían que sus enemigos armaran internet. Sabían que ya era un arma porque ellos mismos la habían armado.

El gobierno de EE. UU. no teme a los rusos ni a su capacidad de “socavar la democracia estadounidense” mediante la compra de miles de dólares en publicidad en Facebook. Fueron ellos los que imaginaron un sistema LifeLog para observar y controlar a la población en primer lugar.

El Pentágono no se preocupa por las vulnerabilidades de seguridad de Internet. Aprovecha esas vulnerabilidades para desarrollar algunas de las armas cibernéticas más destructivas que se hayan desatado, incluido el Stuxnet desarrollado por Estados Unidos e Israel.

Y, dado que la próxima generación de tecnologías de red amenaza con agregar no solo nuestros datos de Facebook y nuestras búsquedas en Google y nuestros tweets y nuestras compras a las bases de datos del gobierno, sino que en realidad conecta todos los objetos del mundo directamente a esas bases de datos, los militares de nuevo están a la vanguardia de la próxima revolución de internet.

SEAN O’KEEFE: Internet of Things está penetrando en una franja cada vez más amplia de la vida cotidiana y la economía global. Nuestros buenos amigos y útiles generadores de información en Wikipedia definen Internet de las Cosas como la red de objetos físicos, cosas integradas con componentes electrónicos (sensores de software, conectividad de red), que permiten que estos objetos recopilen e intercambien datos. Esencialmente, permite que los objetos se detecten y controlen de forma remota, lo que crea una integración entre el mundo físico y los sistemas informáticos. Piense en una red inteligente: sistemas de energía relacionados entre sí para maximizar la eficiencia y todo lo relacionado con ese objetivo. Internet of Things está transformando los negocios modernos, aprovechando los sensores integrados, la conectividad, el análisis digital y la automatización para ofrecer una mayor eficiencia y eficacia en una amplia gama de frentes de mercado.

El ejército ha sido un líder en el desarrollo de muchas de las tecnologías de componentes de Internet de las Cosas, pero puede hacer más para aprovechar los beneficios de las soluciones de Internet de las Cosas. El establecimiento de seguridad nacional más amplio también enfrenta desafíos únicos al adoptar las tecnologías de Internet de las cosas que van desde la seguridad y la garantía de la misión hasta la infraestructura y las limitaciones de costos y los obstáculos culturales. Ahora, en septiembre, hace apenas un par de meses, el Programa de Tecnologías Estratégicas del CSIS publicó un informe: Aprovechando el Internet de las Cosas para un Ejército Más Eficiente y Efectivo, que describe cómo los militares pueden adoptar lecciones del sector privado para aprovechar estos beneficios más amplios del Internet de las cosas.

SOURCE: Leveraging the Internet of Things for a More Efficient and Effective Military – Opening Keynote

Desde los primeros días de la computación en red -cuando ARPANET aún era solo un brillo a los ojos de sus ingenieros y el famoso científico de computación ARPA JCR Licklider escribía notas a sus colegas en Palo Alto actualizándolos en su visión de una “Red de Computadoras Intergaláctica” – hasta hoy, cuando los científicos de DARPA están tramando usos militares para el Internet de las cosas, la tecnología que sustenta los planes del gobierno de los Estados Unidos para dominar todo el espectro del mundo cibernético ha avanzado a pasos agigantados. Pero la visión misma sigue siendo la misma.

En esta visión, se realiza un seguimiento de cada persona, se registran sus conversaciones, se monitorean sus compras, se mapean sus redes sociales, se estudian sus hábitos, y en última instancia, se prevén sus comportamientos, para que el Pentágono y los espías de Silicon Valley puedan controlar mejor la población humana. Y, con el advenimiento de tecnologías que aseguran que cada elemento que poseemos nos estará espiando y transmitiendo esos datos a través de redes que están comprometidas por las agencias de inteligencia, esa visión está más cerca que nunca de una realidad.

Y allí, ayudando a que esa visión se convierta en realidad, están los gigantes de Big Tech que fueron fundados, financiados, ayudados y, cuando fue necesario, comprometidos por los espías y soldados que desean un control completo sobre el mundo cibernético.

Este es el secreto de Silicon Valley. En un sentido clave, los gigantes de Big Tech son el Pentágono y la comunidad de inteligencia. El DoD y las agencias de inteligencia son los gigantes de Big Tech. Fue así desde los albores de la computación moderna, y sigue siéndolo hoy.

No debemos sorprendernos de que el mundo de Internet, el mundo que nos legó ARPANET, se parece cada vez más a un dispositivo de vigilancia siempre encendido. Eso era lo que pretendía ser.

Sin embargo, el público, felizmente inconsciente de esta realidad (o deliberadamente ignorante) continúa registrando cada uno de sus movimientos en su LifeLog de Facebook, se reúnen como pájaros de una pluma para formular sus preguntas más íntimas de Google, e introducen sus datos personales en las fauces abiertas de la bestia PRISM.

Puede ser demasiado tarde para alejarse del borde de este precipicio de red inalámbrica siempre encendida, siempre vigilado y conectado… pero hasta que veamos directamente los hechos que muestran que Big Tech es un frente para el gobierno de los EE. UU., nunca esperaremos escapar de la trampa de silicio que nos han tendido.

-James Corbett-

El Pentágono puede identificarte a través de tu latido del corazón usando rayos láser

hearbeatid-01

Las fuerzas especiales de los EE. UU. están adoptando un enfoque más “íntimo” para identificar a los objetivos de forma remota, utilizando láseres para detectar sus latidos.

De acuerdo con MIT Technology Review, el Pentágono ha desarrollado un prototipo de la tecnología, cuyo nombre en código es ‘Jetson’, que usa láseres infrarrojos para leer la firma cardíaca de una persona.

Aunque son mucho menos obvios que las huellas dactilares o los rostros, los latidos del corazón de las personas tienen un perfil distinto, lo que los convierte en los elementos biométricos más útiles para identificar a una persona de manera única.

Sin embargo, lo que separa a la firma de otros similares es el hecho de que, a diferencia de una cara, que puede tener muchas características similares a otras, los latidos del corazón son completamente distintos.

Como lo señaló el MIT, compañías como Nymi ya están utilizando firmas cardíacas, tomadas a través de un sensor de pulso montado en la muñeca, para identificar a las personas por motivos de seguridad.

Otra ventaja que ha hecho que el tipo de detección sea particularmente deseable para los militares de EE. UU. es el uso de láseres, lo que permite un alcance relativamente largo.

Los prototipos actuales funcionan a partir de unos 200 metros (219 yardas) y con modificaciones adicionales que podrían ampliarse.

“No quiero decir que podría hacerlo desde el espacio”, dijo el Comisario Steward Remaly, de la Oficina de Apoyo Técnico para Combatir el Terrorismo del Pentágono. “Pero deberían ser posibles rangos más largos”.

Los patrones de latido del corazón que se detectan al detectar los cambios en la luz infrarroja causados ​​por el flujo sanguíneo de una persona, no solo son altamente precisos, aproximadamente del 95 al 98 por ciento, sino que también son versátiles.

A diferencia del reconocimiento facial, que puede requerir una visión clara de la cara de una persona o que puede ser ofuscado por el vello facial u otras afecciones, los latidos del corazón detectados con láser pueden capturarse a través de la ropa normal y en varios ángulos.

El método requiere que un láser invisible apunte a un sujeto durante unos 30 segundos para obtener una lectura suficiente, lo que significa que la tecnología solo se puede usar de manera viable en alguien que está parado.

Expertos: las naciones europeas deberían prohibir la puntuación del crédito social

chinasocialcredit.jpg

Los tecnócratas en la UE se inclinan por la vigilancia total y el control de las personas, pero un grupo asesor independiente de alto nivel ha advertido contra el uso de la inteligencia artificial para la vigilancia masiva y el puntaje de crédito social.

Un grupo de expertos independientes encargado de asesorar a la Comisión Europea para informar su respuesta reguladora a la inteligencia artificial, para respaldar el objetivo declarado de los legisladores de la UE de garantizar que los desarrollos de la inteligencia artificial estén “centrados en el ser humano”, ha publicado sus recomendaciones de políticas e inversiones.

Esto sigue pautas de ética anteriores para la “IA confiable”, emitida por el Grupo de expertos de alto nivel (HLEG) para la IA en abril, cuando la Comisión también pidió a los participantes que probaran el borrador de las reglas.

Las recomendaciones de política completas de AI HLEG incluyen un documento altamente detallado de 50 páginas, que se puede descargar desde esta página web. El grupo, que se creó en junio de 2018, está formado por una mezcla de expertos en inteligencia artificial de la industria, representantes de la sociedad civil, asesores políticos y expertos en política, académicos y legales.

El documento incluye advertencias sobre el uso de la inteligencia artificial para la vigilancia masiva y la calificación de los ciudadanos de la UE, como el sistema de crédito social de China, y el grupo pide una prohibición total de la “calificación de personas en escala masiva habilitada para la IA”. También insta a los gobiernos a comprometerse a no participar en la vigilancia general de las poblaciones con fines de seguridad nacional. (Así que quizás sea mejor que el Reino Unido haya votado a favor de abandonar la UE, dados los poderes de vigilancia del estado cambiante que aprobó a finales de 2016).

“Si bien puede haber una fuerte tentación para que los gobiernos  ‘aseguren una sociedad’ al construir un sistema de vigilancia generalizado basado en sistemas de inteligencia artificial, esto sería extremadamente peligroso si se lo lleva a niveles extremos”, escribe HLEG. “Los gobiernos deben comprometerse a no participar en la vigilancia masiva de individuos y a desplegar y adquirir únicamente sistemas de AI confiables, diseñados para ser respetuosos de la ley y los derechos fundamentales, alineados con los principios éticos y socio-técnicamente sólidos”.

El grupo también solicita que se “contrarreste” la vigilancia comercial de individuos y sociedades, lo que sugiere que la respuesta de la UE a la potencia y el potencial de uso indebido de las tecnologías de IA debe incluir garantizar que el seguimiento de personas en línea esté “estrictamente en línea con los derechos fundamentales, como la privacidad”, Incluido (el grupo especifica) cuando se trata de servicios ‘gratuitos’ (aunque con una ligera advertencia sobre la necesidad de considerar cómo se ven afectados los modelos de negocios).

La semana pasada, el organismo de control de protección de datos del Reino Unido disparó un tiro aún más específico a través de los lazos de la industria de publicidad de comportamiento en línea, advirtiendo que el procesamiento a gran escala de los datos personales de los usuarios de la web para orientar anuncios no cumple con las normas de privacidad de la UE. Se le dijo a la industria que sus prácticas de infracción de derechos deben cambiar, incluso si la Oficina del Comisionado de Información no está a punto de derribar el martillo todavía. Pero la advertencia de reforma fue clara.

A medida que los responsables políticos de la UE trabajan en la creación de un marco regulatorio que respete los derechos para la inteligencia artificial, la búsqueda de orientar los próximos diez años de desarrollos tecnológicos de vanguardia en la región, la atención y el control más amplios que se centrarán en las prácticas digitales y los modelos de negocios parecen listos para impulsar una limpieza de prácticas digitales problemáticas que han sido capaces de proliferar con poca o ninguna regulación de toque, antes de ahora.

El HLEG también solicita apoyo para desarrollar mecanismos para la protección de datos personales, y para que las personas “controlen y obtengan el poder de sus datos”, argumentan que abordarían “algunos aspectos de los requisitos de AI confiable”.

“Se deben desarrollar herramientas para proporcionar una implementación tecnológica del GDPR y desarrollar métodos de preservación de la privacidad mediante el diseño de los criterios, la causalidad en el procesamiento de datos personales de los sistemas de inteligencia artificial (como el aprendizaje automático federado)”, escriben.

“Apoyar el desarrollo tecnológico de técnicas de anonimización y cifrado y desarrollar estándares para el intercambio seguro de datos basado en el control de datos personales. Promover la educación del público en general en la gestión de datos personales, incluida la concienciación y el empoderamiento de los individuos en los procesos de toma de decisiones basados ​​en datos personales de AI. Crear soluciones tecnológicas para proporcionar a las personas información y control sobre la forma en que se utilizan sus datos, por ejemplo, para la investigación, la gestión del consentimiento y la transparencia a través de las fronteras europeas, así como las mejoras y resultados que se derivan de esto, y desarrollar estándares su intercambio de datos seguro basado en el control de datos personales”.

A %d blogueros les gusta esto: