Los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas

Alguna vez fue una región agrícola somnolienta, Silicon Valley es ahora el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad. ¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué esta área es el epicentro de esta transformación?

Silicon Valley. Ubicado en el sur de la Bahía de San Francisco, en el norte de California, el Valle no es solo una ubicación geográfica. Es una idea. Es una expresión de la necesidad de digitalizar toda la información del mundo, y de hacer una base de datos, rastrear y almacenar esa información. Y como ahora estamos empezando a aprender, el resultado de esa digitalización de todo es un mundo sin privacidad. Un mundo donde nuestra capacidad para participar en el debate público está sujeta a los caprichos de los grandes multimillonarios de la tecnología. Un mundo donde la libertad es cosa del pasado y nadie está fuera del alcance del Gran Hermano.

Para muchos, esto es solo una feliz coincidencia para las agencias de inteligencia que buscan capturar y almacenar cada detalle de cada momento de nuestras vidas. Es solo una casualidad que el complejo industrial de la información ahora tiene suficiente información para rastrear cada movimiento, escuchar nuestras conversaciones, mapear nuestras redes sociales y, cada vez más, predecir nuestros planes futuros. Es solo una serie de eventos aleatorios que llevaron al mundo de hoy.

Pero lo que las masas no saben es que Silicon Valley tiene una historia muy especial. Una que explica cómo llegamos a nuestra situación actual y otra que habla del futuro en el que estamos dormidos. Un futuro de vigilancia total y control total por parte de los multimillonarios de Big Tech y sus sombríos partidarios.

Estos son los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas.

Una vez conocido como “El valle del deleite del corazón”, el valle de Santa Clara era una zona bucólica y agraria conocida por su clima templado y árboles frutales en flor. Hasta la década de 1960, fue la mayor región productora y empacadora de frutas del mundo.

Hoy en día hay pocos recordatorios del durmiente pasado agrícola del valle. Ahora llamado “Silicon Valley”, es el hogar de muchas de las compañías de tecnología y redes sociales más grandes del mundo, desde Google y Facebook hasta Apple y Oracle, desde Netflix y Cisco Systems hasta PayPal y Hewlett-Packard. Es el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad.

¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué es Silicon Valley el epicentro de esta transformación?

La respuesta es sorprendentemente simple: la Segunda Guerra Mundial sucedió.

El influjo de la investigación y la industria de alta tecnología en la región es el resultado directo del advenimiento de la Segunda Guerra Mundial y las acciones de un solo hombre: Frederick Terman.

Frederick era el hijo de Lewis Terman, un pionero de la psicología educativa en la Escuela de Graduados de Educación de Stanford. Lewis Terman, un eugenista declarado, popularizó las pruebas de inteligencia en Estados Unidos, y ayudó a realizar la primera administración masiva de una prueba de inteligencia para el Ejército de los EE. UU. durante el ingreso de Estados Unidos a la Primera Guerra Mundial.

Frederick Terman asistió a Stanford, donde obtuvo una licenciatura en química y una maestría en ingeniería eléctrica antes de dirigirse al MIT para obtener su doctorado en ingeniería eléctrica con Vannevar Bush. Esta conexión entró en juego en el estallido de la Segunda Guerra Mundial, cuando Bush, ahora al frente de la Oficina de Investigación y Desarrollo de los EE. UU., que gestionó casi toda la investigación y el desarrollo del ejército de EE. UU. durante la guerra, le pidió a Terman que dirigiera el Laboratorio de investigación de radio alto secreto en la Universidad de Harvard. Allí, Terman dirigió a 800 de los principales investigadores del país en el campo emergente de la guerra electrónica. Su trabajo incluyó el desarrollo de algunos de los primeros equipos de inteligencia de señales e inteligencia electrónica, incluidos detectores de radar, perturbadores de radar y elementos de aluminio para ser utilizados como contramedidas contra las defensas antiaéreas alemanas.

El valle, tal como lo conocemos hoy, nació en la era posterior a la Segunda Guerra Mundial, cuando Terman regresó a Stanford como decano de la Escuela de Ingeniería y comenzó a transformar la escuela en el “MIT de Occidente”.

STEVE BLANK: Terman, con su experiencia en la guerra, decidió convertir a Stanford en un centro de excelencia en microondas y electrónica, y él era el hombre para hacerlo. El laboratorio de investigación de radio de Harvard fue el pináculo en los Estados Unidos de cada transmisor y receptor de microondas avanzado que puedas imaginar. Y lo que hace es reclutar a once ex miembros del laboratorio de investigación de radio y dice: “Saben, realmente no tenemos un laboratorio, ¡pero enhorabuena! ¡Ya están todos en el cuerpo docente de Stanford!”. “Oh, genial, gracias”. Se unieron a Stanford y crearon su propio laboratorio: el Laboratorio de Investigación de Electrónica para la investigación básica y no clasificada. Y consiguen que la Oficina de Investigación Naval les otorgue su primer contrato, para financiar en realidad la investigación de Stanford de la posguerra sobre microondas. Para 1950, Terman convierte el departamento de ingeniería de Stanford en el MIT of the West, básicamente al tomar toda la I + D innovadora de la guerra en microondas, al trasladarlo a Stanford, al tomar los jefes de departamento y el personal clave.

SOURCE: Secret History of Silicon Valley

Con los fondos de investigación militar que fluyen en la región, Terman comenzó a transformar el área de la Bahía de San Francisco en un punto caliente de investigación de alta tecnología. En 1951, encabezó la creación del Parque Industrial de Stanford, ahora conocido como Parque de Investigación de Stanford, una empresa conjunta entre Stanford y la Ciudad de Palo Alto para atraer grandes corporaciones de tecnología al área. El parque fue un gran éxito, finalmente atrajo a Hewlett-Packard, General Electric, Kodak y otras importantes empresas de tecnología, y consolidó a Silicon Valley como un nexo entre Stanford, la gran tecnología y la investigación patrocinada por el gobierno.

Y esta conexión no era tangencial. Como el investigador Steve Blank escribe en su propia historia de las raíces militares de Silicon Valley:

“Durante la década de 1950, Fred Terman fue asesor de todas las ramas principales del ejército de los Estados Unidos. Formó parte del Consejo Asesor de I + D del Cuerpo de Señales del Ejército, en el Consejo Asesor Científico de Contramedidas Electrónicas de la Fuerza Aérea, un Fideicomisario del Instituto de Análisis de Defensa, en el Comité Asesor de Investigación Naval, en el Consejo Científico de Defensa y un asesor del Comité Asesor Científico del Presidente. Sus actividades comerciales lo tuvieron en la junta directiva de HP, Watkins-Johnson, Ampex y Director y Vicepresidente de SRI. Es increíble que este tipo haya dormido alguna vez. Terman fue la máquina de redes definitiva para Stanford y sus contratos militares”.

No es un secreto que Silicon Valley ha prosperado desde el principio con los fondos de investigación del Pentágono y las conexiones del Departamento de Defensa. Desde William Shockley (un eugenista rabioso que pasó la Segunda Guerra Mundial como director del Grupo de Operaciones de Guerra Antisubmarina de la Universidad de Columbia y que a veces es citado como el otro padre fundador de Silicon Valley por su trabajo en semiconductores de silicio) al Instituto de Investigación de Stanford (un contratista militar clave que tenía vínculos estrechos con la Agencia de Proyectos de Investigación Avanzada [ARPA]). El Departamento de Defensa de los Estados Unidos ha desempeñado un papel clave en la configuración del desarrollo de la región.

El Instituto de Investigación de Stanford fue encabezado por Terman y creado por los fideicomisarios de la Universidad de Stanford en 1946. Desde su inicio, el SRI recibió instrucciones de evitar la celebración de contratos federales que pudieran enredar a Stanford en asuntos políticos. Pero dentro de seis meses ya había roto esta directiva, buscando contratos con la Oficina de Inteligencia Naval. En la década de 1960, al mismo tiempo que el Centro de Inteligencia Artificial del instituto estaba creando “Shakey“, el “primer robot móvil que podía razonar sobre su entorno”. Los manifestantes de la Guerra de Vietnam seleccionaron a SRI por su trabajo de contrato con ARPA, el brazo del Pentágono dedicado a desarrollar tecnología de punta. La presión hizo que la Universidad de Stanford cortara formalmente sus vínculos con el SRI en la década de 1970, pero la investigación financiada por el ejército del instituto no se detuvo allí.

El Instituto de Investigación de Stanford se convertiría en el segundo nodo de ARPANET, la red de conmutación de paquetes creada por el Pentágono que dio origen a la Internet de hoy en día. El primer mensaje enviado entre dos computadoras fue enviado en ARPANET entre una computadora en UCLA y una en SRI.

Fue el jefe de la división de comando y control de ARPA, Robert Kahn, quien creó la primera red móvil experimental (conocida como “PRNET”) alrededor de Silicon Valley y formó la red de satélites inicial (“SATNET”) que conectó internacionalmente la Internet antigua. En 1973, Kahn contó con la ayuda de Vint Cerf, un profesor asistente en la Universidad de Stanford, para desarrollar, como un proyecto del Departamento de Defensa, el conjunto de protocolos TCP / IP que ayudaría a hacer posible Internet.

En una reciente mesa redonda organizada por DARPA, el último apodo para lo que originalmente fue ARPA, Vint Cerf admitió que todo el proyecto ARPANET fue dictado por las necesidades del Pentágono de un sistema de comando y control que respondiera a los requisitos militares:

VINT CERF: Internet estaba motivada por la creencia de que Comando y Control podía usar las computadoras para permitir que el Departamento de Defensa usara sus recursos mejor que un oponente. En ese caso particular, Bob, en particular, comenzó el programa en DARPA a principios de la década de 1970, [nos] dimos cuenta de que teníamos que tener las computadoras en los barcos en el mar, en los aviones y en los vehículos móviles, y ARPANET solo había, arreglado… ya sabes, máquinas que estaban en habitaciones con aire acondicionado conectadas entre sí, ya sabes, en términos generales, circuitos telefónicos dedicados. Así que no puedes conectar los tanques con cables porque pasan sobre ellos y se rompen, y los aviones, nunca lo harán desde el suelo, ya sabes, puedes ver todo… Por lo tanto, esto llevó a la necesidad de comunicación por radio móvil y comunicación por satélite en un entorno de red.

La pregunta sobre la naturaleza global aquí es fácil de responder. Al menos pensé que estábamos haciendo esto para el Departamento de Defensa, tendría que operar en todo el mundo. Y, por lo tanto, no podría ser un diseño que de alguna manera se limitara a CONUS, por ejemplo. Y tampoco podría ser un diseño que dependiera en absoluto de la cooperación de otros países que asignaran, por ejemplo, espacio de direcciones. Quiero decir, el tipo de modelo tonto de esto es si usamos códigos de países para indicar diferentes redes. . . Diferentes identificadores de red. Imagina que tienes que invadir el país B y antes de hacerlo tienes que ir y decir: “Hola, vamos a invadir tu país en un par de semanas y necesitamos un espacio de direcciones para ejecutar otro sistema de llamadas”. Sí, ya sabes, probablemente no iba a funcionar. Así que sabíamos que tenía que ser de alcance global.

SOURCE: From ARPAnet to the Internet, Web, Cloud, and Beyond: What’s Next?

Una de las primeras demostraciones del protocolo: una prueba de 1977 que involucró una camioneta equipada con equipo de radio por SRI que ahora se conoce como el nacimiento del Internet moderno, incluso simuló “una unidad móvil en el campo, digamos en Europa, en medio de algún tipo de acción tratando de comunicarse a través de una red de satélite a los Estados Unidos”.

Pero mientras que la inversión directa en esta revolución tecnológica se ajustaba a los propósitos del Pentágono, la comunidad de inteligencia de los Estados Unidos buscaba otras vías más ocultas para aprovechar el increíble potencial de Silicon Valley y sus tecnologías de vigilancia. Con el advenimiento de la Guerra Fría y el aumento de las tensiones entre los EE. UU. y la URSS en un nuevo juego altamente tecnológico de “espía contra espía”, la financiación para la investigación y el desarrollo de tecnología de punta se colocó bajo una cobertura de seguridad nacional y clasificado.

BLANK: Pero a principios de la década de 1950, la Guerra de Corea cambia el juego. Después de la Segunda Guerra Mundial, aquellos que conocen su historia, básicamente desmovilizamos a nuestras tropas, empaquetamos a nuestros bombarderos y nuestros combatientes, y dijimos: “Vamos a disfrutar de los beneficios de la posguerra”. En 1949, los soviéticos explotaron su primer arma nuclear. La Guerra Fría, con la Guerra de Corea, se calienta. De repente, los Estados Unidos se dan cuenta de que el mundo ha cambiado de nuevo y el trabajo espía llega a Stanford.

El ejército se acerca a Terman y le pide que establezca el Applied Electronics Lab para hacer programas militares clasificados, y duplica el tamaño del programa de electrónica en Stanford. Dijeron: “Bueno, mantendremos esto separado del Laboratorio de Investigación de Electrónica sin clasificar”. Pero por primera vez, la Universidad de Stanford se convirtió en un socio completo con los militares en la investigación y desarrollo del gobierno.

SOURCE: Secret History of Silicon Valley

La llegada del dinero de inversión de la agencia de inteligencia creó una nueva relación entre el gobierno y los investigadores en el Valle. En lugar de contratar directamente a las compañías de tecnología para producir la tecnología, la electrónica de consumo sería regulada, dirigida, supervisada e infiltrada cada vez más por los trabajadores del gobierno, quienes podrían utilizar esa tecnología como base para una operación de inteligencia de señales a nivel mundial, dirigida no solo a los militares de países extranjeros, sino a la población del mundo en su conjunto.

Ahora, envuelto en un manto de seguridad nacional, el papel del gobierno en el desarrollo de Big Tech ha sido en gran parte oculto. Pero, si sabe dónde buscar, las huellas digitales de las agencias de inteligencia siguen siendo visibles en casi todas las compañías y tecnologías importantes que emergen de Silicon Valley.

Tomemos Oracle Corporation, por ejemplo. La tercera corporación de software más grande del mundo, Oracle es famosa por su software de base de datos homónimo. Lo que muchos no saben es que el nombre de “Oracle” proviene del primer cliente de la empresa: la CIA. “Proyecto Oracle” era el nombre en código de la CIA para una base de datos relacional gigante que estaba siendo construida bajo contrato por Ampex, una firma de Silicon Valley. Asignados al proyecto fueron Larry Ellison, Bob Miner y Ed Oates. Aunque el Proyecto Oracle “fue algo así como un desastre“, llevó a Ellison y sus socios a escindir Oracle Corporation, que hasta el día de hoy recibe el 25% de su negocio de los contratos del gobierno.

O tomemos Sun Microsystems. Fundada en 1982, la estación de trabajo Unix del gigante del software y hardware de Silicon Valley, el “Sun-1”, como explica ComputerWorld, “debe sus orígenes directamente a media docena de las principales tecnologías desarrolladas en varias universidades y empresas, todas financiadas por ARPA. ”Sun fue adquirida por Oracle en 2010 por $ 7.4 mil millones.

Pero para toda una generación que crece hoy, esta es historia antigua. Claro, las agencias de inteligencia y el Departamento de Defensa participaron en la fundación de estas incondicionales de Silicon Valley. Pero ¿qué pasa con el Silicon Valley de hoy? ¿Qué tiene esto que ver con Google, Facebook, PayPal o los gigantes de Big Tech que se han convertido en sinónimo de informática en la era de Internet?

La era moderna de Silicon Valley comenzó en la década de 1990, cuando el advenimiento de la World Wide Web trajo todo el potencial de la revolución informática a los hogares de Estados Unidos y de todo el mundo. Esta fue la era de la burbuja punto com, cuando las pequeñas empresas sin plan de negocios y sin ingresos podían convertirse en compañías de un millón de dólares de la noche a la mañana. Y detrás de todo esto, dando la bienvenida a la revolución desde las sombras, estaban las agencias de inteligencia, que ayudaron a financiar las tecnologías y plataformas principales de la Internet moderna.

Uno de los primeros problemas a los que se enfrentaron los primeros usuarios de la web fue cómo buscar a través de la increíble variedad de sitios web personales, sitios web corporativos, sitios gubernamentales y otros contenidos que se publicaban en línea todos los días. Para que la web se convierta de un patio de recreo para fanáticos de la tecnología y aficionados en una herramienta de comunicación ubicua, tendría que haber una manera de clasificar rápidamente la gran cantidad de información disponible y devolver una lista relevante de sitios web que lleve a los usuarios a información útil. Las primeras iteraciones de la búsqueda en línea, incluidas las listas curadas personalmente de sitios interesantes y motores de búsqueda primitivos que se basaban en la simple concordancia de palabras clave, no cumplían con la tarea.

Por una feliz coincidencia, el problema de la catalogación, indexación, clasificación y consulta de grandes cantidades de información fue un problema en el que las agencias de inteligencia también estaban trabajando. A medida que las masas de datos que fluyen a través de Internet dieron origen a la era del Big Data, la NSA, la CIA y otros miembros de la comunidad de inteligencia de los Estados Unidos reclutaron a las mejores y más inteligentes mentes jóvenes del país para ayudarles a almacenar, buscar y analizar esta informacion… y a los que la buscan. Y, como de costumbre, pidieron ayuda a la Universidad de Stanford y a los niños genios de Silicon Valley.

Google, como relata la ahora historia familiar, comenzó como un proyecto de investigación de Larry Page y Sergey Brin, dos estudiantes graduados de la Universidad de Stanford. Como era de esperar, uno no tiene que cavar mucho para encontrar la conexión con el Departamento de Defensa. DARPA, el nombre actual de la renombrada ARPA, fue uno de los siete patrocinadores militares, civiles y de aplicación de la ley del “Proyecto de Bibliotecas Digitales de Stanford“, que ayudó a financiar la investigación de Page y Brin. A DARPA incluso se le agradeció por su nombre en el libro blanco donde se presentó por primera vez la idea de Google: “La anatomía de un motor de búsqueda web hipertextual a gran escala“.

Menos conocido es el proyecto “Sistemas de datos digitales masivos” encabezado por la comunidad de inteligencia de los Estados Unidos y financiado a través de agencias no clasificadas como la National Science Foundation. Como lo explica un correo electrónico que presenta el proyecto a investigadores de las principales universidades de EE. UU. en 1993, fue diseñado para ayudar a las agencias de inteligencia a “desempeñar un papel proactivo en estimular la investigación en la gestión eficiente de bases de datos masivas y garantizar que los requisitos de la Comunidad de Inteligencia pueden ser incorporados o adaptados en productos comerciales”.

Como Jeff Nesbit, ex director de asuntos legislativos y públicos de la Fundación Nacional de Ciencia, detalla en un artículo revelador de 2017 para qz.com sobre el verdadero origen de Google:

“Los brazos de investigación de la CIA y la NSA esperaban que las mejores mentes informáticas de la academia pudieran identificar lo que llamaron ‘aves de una pluma:’ [sic] Así como los gansos vuelan juntos en grandes formas en V, o bandadas de gorriones hacen repentinamente movimientos juntos en armonía, predijeron que grupos de humanos con ideas afines se moverían juntos en línea. . .”

“El objetivo de su investigación fue rastrear las huellas digitales dentro de la red de información global en rápida expansión, que en ese momento se conocía como la World Wide Web. ¿Podría organizarse un mundo entero de información digital para que las solicitudes que los humanos hicieron dentro de una red de este tipo puedan ser rastreadas y clasificadas? ¿Podrían sus consultas ser vinculadas y clasificadas en orden de importancia? ¿Se podrían identificar las “aves de una pluma” dentro de este mar de información para que las comunidades y los grupos puedan ser rastreados de manera organizada?

El proyecto distribuyó más de una docena de subvenciones de varios millones de dólares cada una, para ayudar a lograr este objetivo de rastrear, clasificar y extraer el comportamiento en línea para identificar y categorizar comunidades y rastrear grupos en la vida real. ¿Y uno de los primeros destinatarios de esta subvención de dinero? El equipo de Sergey Brin en Stanford y su investigación sobre la optimización de consultas de búsqueda.

Desde su fundación y continuidad hasta el presente, Google ha mantenido estrechos vínculos con los aparatos de inteligencia, militares y policiales de los Estados Unidos. Sin embargo, como ocurre con todos los asuntos de la llamada “seguridad nacional”, solo tenemos una ventana a esa relación por parte del registro público y desclasificado de contratos y acuerdos que el gigante tecnológico ha dejado a su paso.

En 2003, Google firmó un contrato de $ 2.1 millones con la Agencia de Seguridad Nacional, el brazo de vigilancia de la comunidad de inteligencia de los EE. UU. que es responsable de recopilar, almacenar y analizar señales de inteligencia en operaciones de inteligencia extranjera y contrainteligencia. Google creó para la agencia una herramienta de búsqueda personalizada “capaz de buscar 15 millones de documentos en veinticuatro idiomas”. Tan importante fue esta relación con Google que, cuando el contrato expiró en abril de 2004, lo extendió por un año más sin costo para el gobierno.

En 2005, se reveló que In-Q-Tel, el brazo de capital de riesgo de la CIA y la encapsulación perfecta de la relación de las agencias de inteligencia con Silicon Valley, había vendido más de 5,000 acciones de Google. No está exactamente claro cómo la firma de capital de riesgo de la CIA terminó con 5,000 acciones de Google, pero se cree que se produjo cuando Google compró Keyhole Inc., el desarrollador del software que más tarde se convertirá en Google Earth. El nombre de la compañía, “Keyhole”, es una referencia no muy sutil a la clase de satélites de reconocimiento de Keyhole que las agencias de inteligencia de los EE. UU. han estado utilizando durante décadas para obtener imágenes en 3D y análisis de mapas. Keyhole, Inc. trabajó estrechamente con la comunidad de inteligencia de los EE. UU. e incluso se jactó de que el Pentágono estaba utilizando su tecnología para apoyar la invasión de Irak. Hasta el día de hoy, la propia CIA describe a Google Earth como “tecnología asistida por la CIA” en su propia página dedicada al “Impacto de la tecnología de la CIA“.

En 2010, comenzaron a surgir los detalles de una relación formal entre NSA y Google, pero ambas partes se negaron a divulgar más información sobre la relación. Informes posteriores sugirieron que Google había “acordado proporcionar información sobre el tráfico en sus redes a cambio de información de la NSA sobre lo que sabía de hackers extranjeros”. Más detalles surgieron de una solicitud de la Ley de Libertad de Información en 2014, que reveló que Sergey Brin y Eric Schmidt no solo se relacionaron con el primer nombre del entonces jefe general de la NSA, Keith Alexander, sino que Google fue parte de una “iniciativa secreta del gobierno conocida como el Marco de Seguridad Duradera”, y que esta iniciativa involucró a Silicon Valley asociándose con el Pentágono y la comunidad de inteligencia de Estados Unidos para compartir información “a la velocidad de la red”.

La iniciativa Enduring Security Freedom es solo una ventana a la manera en que Big Tech puede obtener grandes cantidades de dinero de su relación con la NSA. En 2013, surgió que los participantes en el programa PRISM, el programa de vigilancia ilegal que permitía a la NSA acceder a toda la información y los datos de los usuarios de todas las compañías de Big Tech, fueron reembolsados ​​por los gastos del programa por un brazo de la agencia conocido como “Operaciones de Fuente Especial”.

MARINA PORTNAYA: El proceso completo supuestamente costó a los participantes de PRISM millones de dólares para implementar cada extensión exitosa, y esos costos, según los documentos de EE. UU., fueron cubiertos por un brazo de la NSA conocido como “Operaciones de fuente especial”. Según el periódico The Guardian, el denunciante de la NSA Edward Snowden describió a Special Source Operations como la “joya de la corona” de la agencia que maneja todos los programas de vigilancia que dependen de la asociación corporativa con los proveedores de telecomunicaciones e Internet para acceder a los datos de comunicación. Ahora, esta revelación se considera una evidencia de que ha existido una relación financiera entre las empresas de tecnología y la NSA. Y como lo expresó el periódico The Guardian, la revelación de que el dinero de los contribuyentes se utilizó para cubrir los costos de cumplimiento de la compañía plantea nuevas preguntas sobre la relación entre Silicon Valley y la NSA.

SOURCE: NSA Paid Google, Microsoft, Facebook, Yahoo To Spy On You

El programa PRISM en sí mismo demuestra que los vínculos de la agencia militar y de inteligencia con el actual Silicon Valley no terminan con Google. De hecho, cada uno de los incondicionales de Silicon Valley que dominan la web hoy en día tienen vínculos similares con el sombrío mundo de los espías.

En junio de 2003, la Oficina de Técnicas de Procesamiento de la Información, el ala de tecnología de la información de DARPA que había supervisado el proyecto original de ARPANET en la década de 1960, publicó silenciosamente un “Anuncio general de la agencia” en su sitio web para solicitar propuestas para un ambicioso nuevo proyecto. Con la etiqueta “BAA # 03-30“, este “folleto de información para el proponente” solicitó propuestas de los desarrolladores para construir un “(sub) sistema basado en ontología” llamado LifeLog que “capture, almacene y haga accesible el flujo de la experiencia de una persona e interacciones con el mundo”.

La idea, que parecía algo fantástica en 2003, era que los usuarios de LifeLog usarían un dispositivo que capturara y registrara todas sus transacciones e interacciones, movimientos físicos, correos electrónicos y llamadas telefónicas, y una variedad de otra información. El LifeLog se presentaría a los usuarios “como un sistema independiente que servirá como un poderoso diario multimedia automatizado y un álbum de recortes”, pero, a medida que el anuncio se revela, los datos recopilados se utilizarán para ayudar a DARPA a crear una nueva clase de sistemas verdaderamente “cognitivos” que pueden razonar de varias maneras”.

Si hubiera seguido adelante, LifeLog habría sido un diario virtual de todos los lugares a los que iban sus usuarios, todo lo que hicieron, todos con los que hablaron, lo que hablaron, lo que compraron, lo que vieron y escucharon, y lo que planearon hacer en el futuro. De inmediato creó críticas como un obvio intento por parte del gobierno de crear una herramienta para perfilar a los enemigos del estado, e incluso los partidarios del plan se vieron forzados a admitir que LifeLog “podría llamar la atención si [DARPA] no dejaba en claro cómo se resolverían los problemas de privacidad”.

Pero luego, sin explicación, el anuncio fue retirado y el proyecto fue abandonado. El portavoz de DARPA, Jan Walker, atribuyó la cancelación a “Un cambio en las prioridades” en la agencia, pero los investigadores cercanos al proyecto admitieron que estaban desconcertados por la repentina detención del programa. “Estoy seguro de que dicha investigación continuará siendo financiada con algún otro título”, escribió un investigador del MIT cuyo colega había pasado semanas trabajando en la propuesta. “No puedo imaginar a DARPA ‘abandonando’ un área de investigación tan importante”.

Wired.com informó sobre la cancelación de LifeLog el 4 de febrero de 2004. Ese mismo día, un estudiante universitario de Harvard llamado Mark Zuckerberg lanzó oficialmente “TheFacebook.com”, la primera encarnación de Facebook, que recopila grandes cantidades de datos sobre sus usuarios, ofreciéndoles la promesa de “un potente diario multimedia automatizado y un álbum de recortes”, pero, como se ha hecho cada vez más evidente en los últimos años, utilizando y vendiendo esos datos por motivos ulteriores.

Pero no es solo esta interesante coincidencia lo que conecta a Facebook con DARPA. Una vez más, el dinero que ayudó a “TheFacebook” a pasar de un “proyecto estudiantil” de Harvard a un multimillonario usuario de internet involucró una reubicación en Silicon Valley y abundantes inyecciones de capital de riesgo por parte de personas con acceso a inteligencia. Facebook se mudó a Palo Alto, California, en 2004 y recibió su primera inversión de $ 500,000 de parte de Peter Thiel, cofundador de PayPal. Pero el dinero real, y el interés real en Facebook, llegaron en 2005, en forma de una inversión de $ 12.7 millones de Accel Partners y $ 1 millón adicional de Jim Breyer de Accel. Resulta que Breyer tenía algunas conexiones interesantes propias.

NARRADOR: El primer dinero de capital de riesgo por un total de $ 500,000 llegó a Facebook del capitalista de riesgo Peter Thiel, fundador y ex CEO de PayPal. También es miembro de la junta directiva del grupo conservador radical Vanguard DAC. La financiación adicional llegó en forma de $ 12.7 millones de dólares de la firma de capital de riesgo Accel Partners. El gerente de Accel, James Breyer, fue presidente de la National Venture Capital Association. Breyer fue miembro de la junta de la Asociación Nacional de Capital de Riesgo con Gilman Louie, CEO de In-Q-Tel, una firma de capital de riesgo establecida por la Agencia Central de Inteligencia en 1999. Esta firma trabaja en varios aspectos de tecnología de la información e inteligencia, entre los que se incluyen: fomentar las tecnologías de minería de datos. Breyer también formó parte de la junta directiva de BBN Technologies, una firma de investigación y desarrollo conocida por encabezar ARPANET, o lo que hoy conocemos como Internet.

En octubre de 2004, la Dra. Anita Jones subió a bordo de BBN junto con Gilman Louie, pero lo más interesante es la experiencia de la Dra. Jones antes de unirse a BBN. La propia Jones se desempeñó en la junta directiva de In-Q-Tel y anteriormente fue directora de investigación e ingeniería de defensa del Departamento de Defensa de EE. UU. Sus responsabilidades incluían servir como asesora del Secretario de Defensa y supervisar la Agencia de Proyectos de Investigación Avanzada de la Defensa.

Esto va más allá de las apariencias iniciales. DARPA se lanzó a la fama nacional en 2002, cuando se conoció la existencia de la Oficina de Conocimiento de la Información (IAO). La IAO declaró que su misión era recopilar la mayor cantidad de información posible sobre todos en un lugar centralizado para que el gobierno de los Estados Unidos los pueda leer fácilmente, incluida, entre otras cosas, la actividad de Internet; historial de compra de tarjetas de crédito; compras de boletos de avión; alquiler de coches; registros médicos; transcripciones educativas; licencias de conducir; facturas de servicios públicos; declaraciones de impuestos; y cualquier otro dato disponible.

SOURCE: Facebook CIA connection

No debería sorprender, entonces, que la ex directora de DARPA, Regina Dugan, fue contratada por Google en 2012 para dirigir su grupo de Tecnología y Proyectos Avanzados, y que luego fue contratada por Facebook en 2016 para dirigir su Grupo de investigación “Edificio 8” que se centra en tecnologías experimentales como sensores cerebrales e inteligencia artificial. Tampoco es una sorpresa saber que DARPA ya está trabajando para militarizar la tecnología de realidad virtual Oculus de Facebook para combatir la guerra cibernética.

Tampoco es una sorpresa que el inversionista de Facebook, Peter Thiel, cofundador de PayPal, desarrolló Palantir, una herramienta de análisis y extracción de datos utilizada por la NSA, el FBI, la CIA y otras agencias de inteligencia, contraterrorismo y militares, a partir del propio algoritmo de detección de fraude de PayPal. O que In-Q-Tel fue uno de los primeros inversionistas externos en la tecnología Palantir, que ha ganado notoriedad en los últimos años por “usar las herramientas de Guerra contra el Terror para rastrear a los ciudadanos estadounidenses”.

Tampoco es una sorpresa saber que Eric Schmidt, ex CEO de Google y actual asesor técnico de Alphabet, empresa matriz de Google, es ahora el presidente de la “Junta de Innovación de Defensa” del Pentágono, que busca brindar la eficiencia y la visión de Silicon Valley a las iniciativas de innovación de alta tecnología del Departamento de Defensa.

Tampoco es sorprendente que Schmidt, además de ser miembro de la elitista Comisión Trilateral, forme parte del comité directivo del Grupo Bilderberg, una camarilla de financieros, industriales, funcionarios públicos de alto rango, miembros militares y miembros de la realeza que se han reunido anualmente, en un secreto casi total desde 1954. Tampoco es sorprendente que el Grupo Bilderberg ahora cuente con un número de incondicionales de Silicon Valley entre sus filas, desde Schmidt y Thiel hasta el CEO de Palantir, Alex Karp y la ex presidenta de la Fundación Electronic Frontiers, Esther Dyson.

De hecho, sería más sorprendente encontrar una importante compañía de Silicon Valley que no estuviera relacionada con el ejército de los EE. UU. o con las agencias de inteligencia de los EE. UU. de una forma u otra. Esto no es un accidente de la historia o una mera coincidencia. Los orígenes de Internet estaban en los sombríos programas del Pentágono para desarrollar las tecnologías perfectas de comando y control. Desde los primeros intentos de formar bases de datos electrónicas de información sobre los contrainsurgentes en Vietnam hasta el día de hoy, esta tecnología, como explica Yasha Levine, autor de Surveillance Valley: The Secret Military History of Internet, fue diseñada para ser utilizada como una herramienta de Guerra contra poblaciones objetivo.

YASHA LEVINE: Para comprender qué es Internet y en qué se ha convertido, debemos volver al principio. En la década de 1960, cuando el Pentágono estaba creando internet. En aquel entonces, Estados Unidos era un imperio global relativamente nuevo que se enfrentaba a un mundo cada vez más caótico y violento. Estaba la guerra de Vietnam, que era central, pero Estados Unidos enfrentaba insurgencias en todo el mundo, desde América Latina hasta el sudeste asiático. También se enfrentaba a un entorno doméstico cada vez más volátil y violento. Tenías el movimiento contra la guerra. Tenías activismo negro militante. Tenías grupos como The Weather Underground que lanzaban bombas aparentemente a diario en ciudades de todo el país. Tenías disturbios raciales en las principales ciudades.

Y los generales paranoicos de Estados Unidos vieron esto, y vieron una vasta conspiración comunista, por supuesto. Vieron a la Unión Soviética expandirse globalmente, respaldando insurgencias en todo el mundo, respaldando a los países que se oponían a Estados Unidos. Al mismo tiempo, estaban respaldando  movimientos de oposición en América, y vieron esto como un nuevo tipo de guerra que estaba ocurriendo. Esta no es una guerra tradicional con la que podrías pelear con armas tradicionales. Esta no es una guerra en la que podrías lanzar un arma nuclear. No era una guerra a la que se podía enviar una división de tanques, porque los combatientes no llevaban uniformes y no marchaban en formación. Formaban parte de la población civil del conflicto en el que participaban.

Así fue como surgió un nuevo tipo de guerra y un nuevo tipo de insurgencia global. Y en ciertos círculos en el ejército, personas que estaban familiarizadas con el nuevo tipo de tecnología informática que se está desarrollando, creen que la única forma de luchar y ganar esta nueva guerra era desarrollar nuevas armas de información, una tecnología informática que podría: ingerir datos sobre las personas y los movimientos políticos; que podría combinar encuestas de opinión, datos económicos, antecedentes penales, borradores de historias, fotografías, conversaciones telefónicas interceptadas por los servicios de seguridad; y poner todo eso en bases de datos que podrían permitir a los analistas realizar análisis sofisticados sobre ellas y ejecutar encuestas predictivas. La idea era que tienes que descubrir quién es el enemigo y aislarlo de la población general, y luego sacar a ese enemigo. Y en ese momento, algunos incluso soñaban con crear un sistema de administración global que pudiera observar el mundo en tiempo real e interceptar amenazas antes de que ocurrieran de la misma manera que lo hacía el sistema de defensa por radar de alerta temprana de Estados Unidos para aviones hostiles.

Este es el trasfondo general del que surgió internet. Hoy en día los orígenes de la contrainsurgencia de internet se han ocultado. Se han perdido en su mayor parte. Muy pocas historias lo mencionan, aunque sea un poco. Pero en el momento en que se creó en la década de 1960, los orígenes de Internet y los orígenes de esta tecnología como una herramienta de vigilancia y como una herramienta de control eran muy obvios para las personas en ese entonces. Cuando la gente no veía las computadoras y las redes de computadoras como herramientas de liberación o tecnologías utópicas, las veía como herramientas de control político y social, y eso incluía específicamente a ARPANET, la red que más tarde crecería en Internet.

SOURCE: Yasha Levine: Surveillance Valley: The Secret Military History of the Internet

El internet nunca fue pensado como una herramienta de liberación. Desde su inicio, se pretendía que fuera una herramienta para rastrear, vigilar y, en última instancia, controlar una población objetivo. Y en el entorno volátil de la década de 1960, esa “población objetivo” se transformó rápidamente de los contrainsurgentes del Viet Cong en el propio público estadounidense y cualquier otra persona que pudiera representar una amenaza para las ambiciones del Pentágono en el país o en el extranjero.

Visto a la luz de esta historia, los desarrollos recientes en Internet tienen más sentido. Silicon Valley no brotó del suelo de California por sí solo. Fue cuidadosamente sembrado allí por las agencias militares y de inteligencia que requieren esta tecnología para combatir la guerra de información del siglo XXI.

El Departamento de Defensa no anunció en 2003 que iban a “luchar contra la red” como si se tratara de un sistema de armas enemigo porque temían que sus enemigos armaran internet. Sabían que ya era un arma porque ellos mismos la habían armado.

El gobierno de EE. UU. no teme a los rusos ni a su capacidad de “socavar la democracia estadounidense” mediante la compra de miles de dólares en publicidad en Facebook. Fueron ellos los que imaginaron un sistema LifeLog para observar y controlar a la población en primer lugar.

El Pentágono no se preocupa por las vulnerabilidades de seguridad de Internet. Aprovecha esas vulnerabilidades para desarrollar algunas de las armas cibernéticas más destructivas que se hayan desatado, incluido el Stuxnet desarrollado por Estados Unidos e Israel.

Y, dado que la próxima generación de tecnologías de red amenaza con agregar no solo nuestros datos de Facebook y nuestras búsquedas en Google y nuestros tweets y nuestras compras a las bases de datos del gobierno, sino que en realidad conecta todos los objetos del mundo directamente a esas bases de datos, los militares de nuevo están a la vanguardia de la próxima revolución de internet.

SEAN O’KEEFE: Internet of Things está penetrando en una franja cada vez más amplia de la vida cotidiana y la economía global. Nuestros buenos amigos y útiles generadores de información en Wikipedia definen Internet de las Cosas como la red de objetos físicos, cosas integradas con componentes electrónicos (sensores de software, conectividad de red), que permiten que estos objetos recopilen e intercambien datos. Esencialmente, permite que los objetos se detecten y controlen de forma remota, lo que crea una integración entre el mundo físico y los sistemas informáticos. Piense en una red inteligente: sistemas de energía relacionados entre sí para maximizar la eficiencia y todo lo relacionado con ese objetivo. Internet of Things está transformando los negocios modernos, aprovechando los sensores integrados, la conectividad, el análisis digital y la automatización para ofrecer una mayor eficiencia y eficacia en una amplia gama de frentes de mercado.

El ejército ha sido un líder en el desarrollo de muchas de las tecnologías de componentes de Internet de las Cosas, pero puede hacer más para aprovechar los beneficios de las soluciones de Internet de las Cosas. El establecimiento de seguridad nacional más amplio también enfrenta desafíos únicos al adoptar las tecnologías de Internet de las cosas que van desde la seguridad y la garantía de la misión hasta la infraestructura y las limitaciones de costos y los obstáculos culturales. Ahora, en septiembre, hace apenas un par de meses, el Programa de Tecnologías Estratégicas del CSIS publicó un informe: Aprovechando el Internet de las Cosas para un Ejército Más Eficiente y Efectivo, que describe cómo los militares pueden adoptar lecciones del sector privado para aprovechar estos beneficios más amplios del Internet de las cosas.

SOURCE: Leveraging the Internet of Things for a More Efficient and Effective Military – Opening Keynote

Desde los primeros días de la computación en red -cuando ARPANET aún era solo un brillo a los ojos de sus ingenieros y el famoso científico de computación ARPA JCR Licklider escribía notas a sus colegas en Palo Alto actualizándolos en su visión de una “Red de Computadoras Intergaláctica” – hasta hoy, cuando los científicos de DARPA están tramando usos militares para el Internet de las cosas, la tecnología que sustenta los planes del gobierno de los Estados Unidos para dominar todo el espectro del mundo cibernético ha avanzado a pasos agigantados. Pero la visión misma sigue siendo la misma.

En esta visión, se realiza un seguimiento de cada persona, se registran sus conversaciones, se monitorean sus compras, se mapean sus redes sociales, se estudian sus hábitos, y en última instancia, se prevén sus comportamientos, para que el Pentágono y los espías de Silicon Valley puedan controlar mejor la población humana. Y, con el advenimiento de tecnologías que aseguran que cada elemento que poseemos nos estará espiando y transmitiendo esos datos a través de redes que están comprometidas por las agencias de inteligencia, esa visión está más cerca que nunca de una realidad.

Y allí, ayudando a que esa visión se convierta en realidad, están los gigantes de Big Tech que fueron fundados, financiados, ayudados y, cuando fue necesario, comprometidos por los espías y soldados que desean un control completo sobre el mundo cibernético.

Este es el secreto de Silicon Valley. En un sentido clave, los gigantes de Big Tech son el Pentágono y la comunidad de inteligencia. El DoD y las agencias de inteligencia son los gigantes de Big Tech. Fue así desde los albores de la computación moderna, y sigue siéndolo hoy.

No debemos sorprendernos de que el mundo de Internet, el mundo que nos legó ARPANET, se parece cada vez más a un dispositivo de vigilancia siempre encendido. Eso era lo que pretendía ser.

Sin embargo, el público, felizmente inconsciente de esta realidad (o deliberadamente ignorante) continúa registrando cada uno de sus movimientos en su LifeLog de Facebook, se reúnen como pájaros de una pluma para formular sus preguntas más íntimas de Google, e introducen sus datos personales en las fauces abiertas de la bestia PRISM.

Puede ser demasiado tarde para alejarse del borde de este precipicio de red inalámbrica siempre encendida, siempre vigilado y conectado… pero hasta que veamos directamente los hechos que muestran que Big Tech es un frente para el gobierno de los EE. UU., nunca esperaremos escapar de la trampa de silicio que nos han tendido.

-James Corbett-

Anuncios

El Pentágono puede identificarte a través de tu latido del corazón usando rayos láser

hearbeatid-01

Las fuerzas especiales de los EE. UU. están adoptando un enfoque más “íntimo” para identificar a los objetivos de forma remota, utilizando láseres para detectar sus latidos.

De acuerdo con MIT Technology Review, el Pentágono ha desarrollado un prototipo de la tecnología, cuyo nombre en código es ‘Jetson’, que usa láseres infrarrojos para leer la firma cardíaca de una persona.

Aunque son mucho menos obvios que las huellas dactilares o los rostros, los latidos del corazón de las personas tienen un perfil distinto, lo que los convierte en los elementos biométricos más útiles para identificar a una persona de manera única.

Sin embargo, lo que separa a la firma de otros similares es el hecho de que, a diferencia de una cara, que puede tener muchas características similares a otras, los latidos del corazón son completamente distintos.

Como lo señaló el MIT, compañías como Nymi ya están utilizando firmas cardíacas, tomadas a través de un sensor de pulso montado en la muñeca, para identificar a las personas por motivos de seguridad.

Otra ventaja que ha hecho que el tipo de detección sea particularmente deseable para los militares de EE. UU. es el uso de láseres, lo que permite un alcance relativamente largo.

Los prototipos actuales funcionan a partir de unos 200 metros (219 yardas) y con modificaciones adicionales que podrían ampliarse.

“No quiero decir que podría hacerlo desde el espacio”, dijo el Comisario Steward Remaly, de la Oficina de Apoyo Técnico para Combatir el Terrorismo del Pentágono. “Pero deberían ser posibles rangos más largos”.

Los patrones de latido del corazón que se detectan al detectar los cambios en la luz infrarroja causados ​​por el flujo sanguíneo de una persona, no solo son altamente precisos, aproximadamente del 95 al 98 por ciento, sino que también son versátiles.

A diferencia del reconocimiento facial, que puede requerir una visión clara de la cara de una persona o que puede ser ofuscado por el vello facial u otras afecciones, los latidos del corazón detectados con láser pueden capturarse a través de la ropa normal y en varios ángulos.

El método requiere que un láser invisible apunte a un sujeto durante unos 30 segundos para obtener una lectura suficiente, lo que significa que la tecnología solo se puede usar de manera viable en alguien que está parado.

Expertos: las naciones europeas deberían prohibir la puntuación del crédito social

chinasocialcredit.jpg

Los tecnócratas en la UE se inclinan por la vigilancia total y el control de las personas, pero un grupo asesor independiente de alto nivel ha advertido contra el uso de la inteligencia artificial para la vigilancia masiva y el puntaje de crédito social.

Un grupo de expertos independientes encargado de asesorar a la Comisión Europea para informar su respuesta reguladora a la inteligencia artificial, para respaldar el objetivo declarado de los legisladores de la UE de garantizar que los desarrollos de la inteligencia artificial estén “centrados en el ser humano”, ha publicado sus recomendaciones de políticas e inversiones.

Esto sigue pautas de ética anteriores para la “IA confiable”, emitida por el Grupo de expertos de alto nivel (HLEG) para la IA en abril, cuando la Comisión también pidió a los participantes que probaran el borrador de las reglas.

Las recomendaciones de política completas de AI HLEG incluyen un documento altamente detallado de 50 páginas, que se puede descargar desde esta página web. El grupo, que se creó en junio de 2018, está formado por una mezcla de expertos en inteligencia artificial de la industria, representantes de la sociedad civil, asesores políticos y expertos en política, académicos y legales.

El documento incluye advertencias sobre el uso de la inteligencia artificial para la vigilancia masiva y la calificación de los ciudadanos de la UE, como el sistema de crédito social de China, y el grupo pide una prohibición total de la “calificación de personas en escala masiva habilitada para la IA”. También insta a los gobiernos a comprometerse a no participar en la vigilancia general de las poblaciones con fines de seguridad nacional. (Así que quizás sea mejor que el Reino Unido haya votado a favor de abandonar la UE, dados los poderes de vigilancia del estado cambiante que aprobó a finales de 2016).

“Si bien puede haber una fuerte tentación para que los gobiernos  ‘aseguren una sociedad’ al construir un sistema de vigilancia generalizado basado en sistemas de inteligencia artificial, esto sería extremadamente peligroso si se lo lleva a niveles extremos”, escribe HLEG. “Los gobiernos deben comprometerse a no participar en la vigilancia masiva de individuos y a desplegar y adquirir únicamente sistemas de AI confiables, diseñados para ser respetuosos de la ley y los derechos fundamentales, alineados con los principios éticos y socio-técnicamente sólidos”.

El grupo también solicita que se “contrarreste” la vigilancia comercial de individuos y sociedades, lo que sugiere que la respuesta de la UE a la potencia y el potencial de uso indebido de las tecnologías de IA debe incluir garantizar que el seguimiento de personas en línea esté “estrictamente en línea con los derechos fundamentales, como la privacidad”, Incluido (el grupo especifica) cuando se trata de servicios ‘gratuitos’ (aunque con una ligera advertencia sobre la necesidad de considerar cómo se ven afectados los modelos de negocios).

La semana pasada, el organismo de control de protección de datos del Reino Unido disparó un tiro aún más específico a través de los lazos de la industria de publicidad de comportamiento en línea, advirtiendo que el procesamiento a gran escala de los datos personales de los usuarios de la web para orientar anuncios no cumple con las normas de privacidad de la UE. Se le dijo a la industria que sus prácticas de infracción de derechos deben cambiar, incluso si la Oficina del Comisionado de Información no está a punto de derribar el martillo todavía. Pero la advertencia de reforma fue clara.

A medida que los responsables políticos de la UE trabajan en la creación de un marco regulatorio que respete los derechos para la inteligencia artificial, la búsqueda de orientar los próximos diez años de desarrollos tecnológicos de vanguardia en la región, la atención y el control más amplios que se centrarán en las prácticas digitales y los modelos de negocios parecen listos para impulsar una limpieza de prácticas digitales problemáticas que han sido capaces de proliferar con poca o ninguna regulación de toque, antes de ahora.

El HLEG también solicita apoyo para desarrollar mecanismos para la protección de datos personales, y para que las personas “controlen y obtengan el poder de sus datos”, argumentan que abordarían “algunos aspectos de los requisitos de AI confiable”.

“Se deben desarrollar herramientas para proporcionar una implementación tecnológica del GDPR y desarrollar métodos de preservación de la privacidad mediante el diseño de los criterios, la causalidad en el procesamiento de datos personales de los sistemas de inteligencia artificial (como el aprendizaje automático federado)”, escriben.

“Apoyar el desarrollo tecnológico de técnicas de anonimización y cifrado y desarrollar estándares para el intercambio seguro de datos basado en el control de datos personales. Promover la educación del público en general en la gestión de datos personales, incluida la concienciación y el empoderamiento de los individuos en los procesos de toma de decisiones basados ​​en datos personales de AI. Crear soluciones tecnológicas para proporcionar a las personas información y control sobre la forma en que se utilizan sus datos, por ejemplo, para la investigación, la gestión del consentimiento y la transparencia a través de las fronteras europeas, así como las mejoras y resultados que se derivan de esto, y desarrollar estándares su intercambio de datos seguro basado en el control de datos personales”.

Choque de civilizaciones 2.0

nif_clash

Los lectores recordarán que el último artículo de este blog terminó en una especie de rompecabezas intelectual. En otras palabras: si la narrativa de la Masacre de la Plaza de Tiananmen que se usa habitualmente para demonizar al gobierno chino en el escenario mundial es demostrablemente incorrecta (incluso por la admisión de diplomáticos de los EE. UU. y reporteros de la BBC), ¿por qué el gobierno chino no dice nada?

Como se concluyó en “La verdad sobre Tiananmen“:

Este tipo de silencio frente al ataque es insondable para la mente occidental. Cuando alguien está difundiendo rumores y mentiras fácilmente desmentibles sobre usted, usted habla. Usted establece el registro correcto. Te defiendes. Haces algo... ¿o tú no lo haces?

Bueno, tal vez una clave para desbloquear este misterio está en la estipulación: la mente occidental. Todos entendemos que el silencio es consentimiento y que cualquier persona que permanezca en silencio ante las acusaciones está admitiendo tácitamente su culpabilidad, ¿verdad? ¿Pero quién es “nosotros”? ¿Nuestra comprensión compartida del significado del silencio proviene de un patrimonio cultural específico? Y si es así, ¿cuál es la comprensión compartida del significado de silencio para los chinos?

Resulta que las culturas asiáticas en general (y específicamente la cultura china) tienen una percepción muy diferente del significado del silencio. Puedes regresar a Lao Tzu y al Tao Te Ching para confirmar que, para la mente china, el silencio no es un signo de culpa o debilidad, sino que, por el contrario, “el silencio es una fuente de gran fortaleza“.

Esta no es una observación trivial. De hecho, llega al corazón de uno de los problemas que enfrentan los posibles guerreros de la nueva guerra comercial entre Estados Unidos y China. A diferencia de otras rivalidades (económicas, geopolíticas o de otro tipo) en las que podemos pensar en el pasado, la rivalidad entre el Imperio Británico y los alemanes que formaron parte de la justificación de la Conspiración de la Primera Guerra Mundial, por ejemplo, no enfrentamos una competencia entre dos poderes que comparten raíces religiosas, étnicas, lingüísticas o culturales, sino dos poderes que están completamente separados en todos esos aspectos.

En otras palabras, lo que enfrentamos cuando Estados Unidos y China se preparan para enfrentarnos en la Nueva Guerra Fría no es simplemente un choque de poderes. Es un Choque de civilizaciones!

Si estás poniendo los ojos en blanco sobre el “Choque de civilizaciones”, ten en cuenta que esta no es mi formulación. Es del Departamento de Estado de los Estados Unidos.

En el “Future Security Forum” patrocinado por Raytheon en Washington el mes pasado, Kiron Skinner, Director de Planificación de Políticas en el Departamento de Estado de Pompeo, opinó sobre este choque de civilizaciones:

“Cuando pensamos en la Unión Soviética en esa competencia [la Guerra Fría], en cierto modo, fue una lucha dentro de la familia occidental. […] Esta [lucha entre Estados Unidos y China] es una lucha con una civilización realmente diferente”, y una ideología diferente, y Estados Unidos no ha tenido eso antes … […] En China tenemos un competidor económico, tenemos un competidor ideológico, uno que realmente busca un tipo de alcance global que muchos de nosotros no lo esperaba hace un par de décadas. Y creo que también es sorprendente que sea la primera vez que tendremos un gran competidor de poder que no sea caucásico”.

No caucásico? De Verdad? No estoy conteniendo el aliento para que la multitud de guerreros de la justicia social comience a protestar a las personas que literalmente están enmarcando la conquista geopolítica en términos de grupos étnicos. O las personas que le están diciendo a los reporteros que ciertos grupos étnicos están “impulsados ​​genéticamente a cooptar, penetrar [y] ganar favor“. O las personas que piden el desarrollo de armas biológicas específicas para la raza. O las personas que realmente están desarrollando armas biológicas específicas de la raza.

Y mientras esperamos que los SJW y los NPC muestren un poco de indignación por cuestiones de consecuencias históricas mundiales (¿Bohemian Grove, alguien?), Reflexionemos sobre lo lejos que están las normas de la retórica diplomática que Skinner ha desviado en sus declaraciones. Para estar seguros, este no es el típico disparate evasivo y eufemístico que estamos acostumbrados a escuchar de los belicistas del Departamento de Estado. Sorprendentemente, es aún peor.

Por un lado, los comentarios de Skinner oscurecen un juego de manos. Ella implica que, dado que China es un competidor, es un enemigo que debe ser combatido. Como Daniel Larison escribe en su artículo sobre el discurso:

“La mayor parte de las críticas a esta ‘estrategia’ se han centrado comprensiblemente en la retórica del ‘choque de civilizaciones’ que Skinner está utilizando, pero un error aún mayor es la suposición de todo esto de que hay una ‘pelea’ que Estados Unidos tiene que tener con China. Independientemente de cuán “diferente” pueda ser China, no se sigue que Estados Unidos tenga que participar en una rivalidad al estilo de la Guerra Fría con el gobierno chino. Esta “estrategia” apesta a tratar de esencializar la cultura y la raza. “Las diferencias son la base para alimentar las tensiones con otra potencia importante. Se cita a Skinner diciendo: ‘No se puede tener una política sin un argumento por debajo’, y en este caso tanto el argumento como la política son terribles”.

Precisamente. Esta idea del “choque de civilizaciones” es solo una conveniente justificación post-hoc para una política de agresión predeterminada. Pero eso no es sorprendente. Si miras hacia atrás en la historia del término, encontrarás que eso es todo lo que alguna vez fue.

Aunque la frase ahora está más relacionada con Samuel P. Huntington y su libro de 1996 sobre The Clash of Civilizations and the Remaking of World Order, en realidad se remonta más allá de eso. Huntington articuló por primera vez lo que se convertiría en la base de su libro en un artículo en la edición de verano de 1993 de (sorpresa, sorpresa) del periodicucho de propaganda del CFR Foreign Affairs. Pero antes de eso, este término armado fue desplegado por primera vez por Bernard Lewis, a quien Executive Intelligence Review marca memorablemente como un “espía orientalista británico“.

Lewis fue un sionista, un títere imperial y un negacionista del genocidio armenio, cuyo trabajo de colocación del marco pseudo-intelectual para la guerra de terror de Washington fue elogiado por Darth Cheney en 2006. Lewis, Cheney nos aseguró, era “un hombre de un fuerte carácter moral y un carácter amable “que se destacó por” su gran humanidad, su gran sentido del humor y su espíritu amable”, que traducido del cheneyes, significa que era un psicopático imperialista cuyo trabajo académico era valioso solo en la medida en que los neocons y otros belicistas podrían usarlo para justificar sus guerras de agresión. Lewis también presentó a su buen amigo (y al estafador deshonrado) Ahmed Chalabi a la neoconservación en los días posteriores al 11-S, lo que ayudó a que la camarilla redirigiera la ira de Estados Unidos desde Afganistán y Al-CIA-da a Irak y Saddam Hussein.

En “The Roots of Muslim Rage“, publicado en septiembre de 1990 en The Atlantic, Lewis argumentó que la lucha moderna entre las potencias occidentales y los terroristas del Medio Oriente no es nada nuevo, sino la inevitable culminación de una guerra de siglos contra la cristiandad (y el cristianismo) por los musulmanes. De hecho, según Lewis: “Esto no es menos que un choque de civilizaciones: la reacción quizás irracional, pero seguramente histórica, de un antiguo rival contra nuestra herencia judeocristiana, nuestro presente secular y la expansión mundial de ambos”.

Para ser justo con Lewis, su artículo contiene matices y termina con una petición de comprensión, tolerancia y coexistencia:

“Con este fin, debemos esforzarnos por lograr una mejor apreciación de otras culturas religiosas y políticas, a través del estudio de su historia, su literatura y sus logros. Al mismo tiempo, podemos esperar que intenten lograr una mejor comprensión de nosotros, y especialmente que ellos comprendan y respeten, incluso si no eligen adoptar por sí mismos, nuestra percepción occidental de la relación adecuada entre religión y política”.

Pero Lewis no era un palurdo; sabía exactamente lo que su introducción del meme del “choque de civilizaciones” haría para dirigir el discurso sobre el Medio Oriente. Y, como era de esperar, solo tres años después, el Mini-Mi de Brzezinski, Samuel Huntington, se apropió de la frase “Choque de civilizaciones” para lanzar una nueva era de belicismo imperial:

“Las grandes divisiones entre la humanidad y la fuente dominante del conflicto serán culturales. Los estados nacionales seguirán siendo los actores más poderosos en los asuntos mundiales, pero los principales conflictos de la política global se producirán entre naciones y grupos de diferentes civilizaciones. El choque de civilizaciones dominará la política global. Las líneas de falla entre las civilizaciones serán las líneas de batalla del futuro”.

En opinión de Huntington, el mundo se divide en ocho grandes civilizaciones: la sínica (china, vietnamita, coreana), la japonesa, la hindú, la islámica, la ortodoxa (rusa), la occidental, la latinoamericana y (“posiblemente”) la Africana. Si bien estas civilizaciones han existido de alguna forma u otra durante siglos, si no milenios, los avances modernos en tecnología han puesto en contacto estas civilizaciones que antes eran distantes y separadas. El resultado, inevitablemente, es una lucha por el dominio y el choque homónimo de civilizaciones que, según predijo, conduciría a una “pequeña guerra de líneas de fallas” entre el Islam y Occidente, y (de manera intrigante) una “guerra intercivilizacional de estados centrales” entre Estados Unidos y China.

Yo diría “Puedes ver a dónde va esto”, pero tal vez debería decir “Puedes ver a dónde nos ha llevado este pensamiento”. Animada e informada por el mito fundador de la guerra contra el terror, la mentira del 11 de septiembre (creada por un experto en la “creación y gestión del mito público“), esta narración del “choque de civilizaciones” se ha utilizado para justificar dos décadas. de guerra en Afganistán. Ha arrojado a Irak al caos. Ha llevado las bombas de amor humanitarias sobre Libia. Ha fomentado una guerra de poder terrorista en Siria y ha dado lugar a I-CIA-SIS. Y, dados los acontecimientos recientes, parece que nos está impulsando rápidamente hacia una guerra contra Irán.

Y ahora, tal como lo programó predictivamente Huntington, se nos pide que aceptemos el advenimiento de una “guerra intercivilizadora de estados centrales” entre Estados Unidos y China.

Ya se habló del lenguaje como arma.

Por supuesto, como sabrán los que están familiarizados con mi trabajo, este conflicto entre Estados Unidos y China se está gestionando tras bambalinas. Los peldaños superiores de la escala globalista han construido cuidadosamente a China para que sea el fantasma del siglo XXI, en la forma en que construyeron a los soviéticos para ser el fantasma del siglo XX. Pero para lograr que el público se involucre en este conflicto, deben presentar al público una narrativa que dé sentido a esta nueva amenaza inminente y existencial. Y así como la amenaza del terrorismo islámico ha llenado ese rol durante las últimas dos décadas, la amenaza de los comunistas chinos (lea: los TechnocracyComs) está aquí para cumplir ese rol en las próximas décadas, precisamente como escribió Samuel Huntington hace 26 años.

Mientras tanto, los chinos están cumpliendo su papel en este espectáculo de marionetas geopolíticas. Según informes, una reciente delegación comercial estadounidense a Pekín fue acorralada por un miembro del Politburó chino que “describía la relación entre Estados Unidos y China como un ‘choque de civilizaciones’ y se jactaba de que el sistema controlado por el gobierno de China era muy superior a la ‘cultura mediterránea’ del oeste, con sus divisiones internas y su agresiva política exterior”. Y la embajada de China en EE. UU. dio una belicosa respuesta similar a esta nueva narrativa:

“Quien intente patrocinar y acosar a los chinos en cualquier nombre, o predicar un ‘choque de civilizaciones’ para resistir la tendencia de los tiempos, nunca tendrá éxito”, dijo la embajada. “Sólo terminarán en el montón de cenizas de la historia”.

Así que aquí estamos, con las líneas de batalla del siglo XXI formando exactamente lo que los expertos globalistas del CFR “predijeron” hace casi tres décadas. Pero ahora que sabes que el bombo de “Choque de civilizaciones!” es una narración falsa creada por belicistas para motivar al público a luchar la Guerra Fría 2.0, sabrás reír con burla cada vez que un títere político intente venderte la idea. Y si decides jugar al juego del Choque de civilizaciones, dispararás cada vez que escuches la frase invocada en los próximos años.

-James Corbett-

La Verdad sobre Tiananmen

nif_tiananmen

En “En el 30 aniversario de la Plaza de Tiananmen“, un comunicado de prensa publicado el lunes pasado en el sitio web del Departamento de Estado, Pompeo escribe que “honramos el movimiento de protesta heroica del pueblo chino que terminó el 4 de junio de 1989, cuando el  liderazgo del partido comunista chino envió tanques a la Plaza de Tiananmen para reprimir violentamente las manifestaciones pacíficas que reclaman democracia, derechos humanos y el fin de la corrupción desenfrenada, “porque como todos saben, el gobierno de los Estados Unidos respeta el derecho de los ciudadanos a la protesta pacífica.

El post continúa luego con la misma propaganda que el Tío Sam usa cuando presume para sermonear a sus enemigos sobre la democracia y los derechos humanos: “El estado de partido único de China no tolera la disidencia bla, bla, bla, los ciudadanos chinos han sido sometidos a una nueva ola de abusos bla bla bla mientras el partido construye un poderoso estado de vigilancia, etc., etc.”

Por supuesto, nada de esto está mal, en lo que va. Pero tampoco es la verdad completa. Por un lado, sabemos que el gobierno de los Estados Unidos no es un faro brillante de la libertad ni un defensor de los derechos humanos. ¿Duopolio bipartidista? Hecho. ¿Ciudadanos sometidos a oleadas de abusos? Hecho. ¿Estado de vigilancia de gran alcance? Hecho. La hipocresía es irritante.

Pero tal vez aún más irritante es que la narrativa que nos ha contado sobre el incidente de la Plaza Tiananmen en sí no es cierta. O, al menos, no es toda la verdad. Como ahora podemos confirmar desde múltiples vías diferentes, EE. UU. Y su aparato de estado profundo intervinieron en los eventos en Beijing en junio de 1989, y la narrativa que todos hemos recibido es una tergiversación de los hechos reconocida abiertamente.

La historia oficial de la Masacre de la Plaza de Tiananmen, repetida diligentemente cada aniversario por un sinnúmero de diplomáticos y presentadores de televisión, es que fue la culminación de semanas de protestas dirigidas por estudiantes contra el gobierno chino y, como el bastión de la verdad nos dice que participaron “tropas con fusiles de asalto y tanques disparando contra los manifestantes que intentan bloquear el avance de los militares hacia la Plaza de Tiananmen”. El incidente causó la muerte de “varios cientos” de los manifestantes. O, ¿fueron 2,600? Bueno, el gobierno chino se niega a discutir el tema (o incluso permitir que se discuta en China), así que supongo que nunca lo sabremos.

. . . o lo haremos? Puede sorprender a quienes ciegamente confían en lo que escuchan en la televisión que, de hecho, hemos tenido pruebas durante los últimos ocho años de que lo que ocurrió en la Plaza de Tiananmen esa fatídica noche hace 30 años no fue la masacre sin sentido que se nos ha hecho creer. Y esto no es de los portavoces del Partido Comunista Chino, sino de diplomáticos de Estados Unidos y Chile que presenciaron los eventos. Incluso James Miles, corresponsal de la BBC en Beijing en ese momento, escribió un mea culpa en 2009, admitiendo que sus informes habían “transmitido la impresión equivocada” y que, de hecho, “no hubo masacre en la Plaza de Tiananmen”.

Quedan también convenientemente fuera de esta narrativa las reflexiones del ex embajador estadounidense Chas Freeman, quien, al reflexionar sobre la Plaza de Tiananmen en 2006, opinó que el gobierno chino en realidad fue demasiado moderado en su respuesta al movimiento de protesta de 1989:

“No puedo concebir que ningún gobierno estadounidense se comporte con la moderación mal concebida que la administración de Zhao Ziyang hizo en China, permitiendo a los estudiantes ocupar zonas que son equivalentes al centro comercial Washington National Mall y a Times Square combinados mientras cierran gran parte de las actividades operacionales del gobierno chino. Por lo tanto, comparto la esperanza de la mayoría en China de que ningún gobierno chino repetirá los errores de las tácticas dilatorias de apaciguamiento de Zhao Ziyang al tratar con manifestantes nacionales en China”.

Esto no quiere decir que no hubo asesinatos esa noche, o que el gobierno chino esté dirigido por un grupo inocente de ángeles falsamente difamados. Pero la historia real sobre el movimiento de democracia de 1989 en China nunca se ha filtrado al público en general. Esta historia, que incluye la asistencia de la CIA para los manifestantes, no concuerda con la narrativa directa de un gobierno malvado que mata fríamente a una multitud de manifestantes desarmados, por lo que debe enviarse al agujero de la memoria.

En un extenso informe sobre esta historia suprimida del movimiento estudiantil de 1989 y los eventos en la Plaza de Tiananmen, Godfree Roberts detalla cuidadosamente el desarrollo de las protestas y la mano oculta de los fondos de las ONG y la CIA que ayudaron a hacerlo posible:

“La CIA trasladó a Gene Sharp, autor del manual de Color Revolution, a Beijing, donde el financiero George Soros había incorporado el Fondo del mismo nombre para la reforma y apertura de China. El Director de la CIA, George H. W. Bush, retiró al Embajador Winston Lord de Beijing y lo reemplazó con James Lilley , un agente con experiencia en el cambio de régimen. Bush y Lilley habían sido amigos íntimos desde principios de la década de 1970 cuando Lilley era la jefa de estación de la CIA en Beijing y Bush era Jefe de Misión y embajador de facto. En 1975, cuando Bush regresaba a Washington, desde Pekín para encabezar la CIA, nombró a Lilley National Intelligence Officer para China, el experto mejor calificado en China en la comunidad de inteligencia estadounidense”.

Roberts luego documenta el papel del National Endowment for Democracy (NED), que “abrió dos oficinas en China [en 1988], organizó seminarios regulares sobre democracia, patrocinó a escritores y publicaciones chinos seleccionados y reclutó a estudiantes chinos que estudiaban en Estados Unidos”. —Y la Voz de América (VOA) —cuyo Jefe de Beijing (un agente de la CIA) “brindó aliento, provocación, orientación estratégica y asesoramiento táctico en transmisiones las 24 horas del día” en los días de las protestas. Tanto NED como VOA serán familiares para aquellos que están familiarizados con mi trabajo en ONG como los Caballos de Troya del estado profundo.

Como explica Andrew Korybko en un reciente editorial sobre el aniversario de la Plaza de Tiananmen:

“Tras un examen más detenido, los eventos de la Plaza de Tiananmen fueron en realidad un intento de Revolución de Color como los muchos otros que luego maduraron en otro lugar en el mundo socialista más tarde ese año, sin que haya duda de que la gran mayoría de los participantes en todos los casos fueron participantes pacíficos bien intencionados, pero que sus movimientos políticos fueron explotados por actores extranjeros para fines de cambio de régimen que también incluían el uso de provocaciones violentas como las que tuvieron lugar en otras partes de Beijing durante la intervención militar. Los Estados Unidos tuvieron éxito en casi todos sus intentos de derrocar a los gobiernos socialistas desde el interior a través de esta estrategia vanguardista de “Guerra Híbrida”, excepto, por supuesto, para China, aunque el hecho de que la República Popular estuviera dirigida a todos debió ser algo sorprendente”.

En resumen, hay matices a esta historia. Sí, hubo verdaderos estudiantes manifestantes en Beijing en 1989 que realmente estaban protestando por sus verdaderas quejas. También estaban siendo infiltrados y provocados por fuerzas externas que tenían su propia agenda para desestabilizar al gobierno chino. ¿Eso deslegitimiza el movimiento de los manifestantes y sus quejas? No, claro que no. Pero tenemos que entender que la narrativa de la Plaza de Tiananmen, la historia de la “Masacre de la Plaza de Tiananmen” que se presenta cada año en el aniversario y que se maneja como una paliza contra el gobierno chino, ha sido armada. A los diplomáticos que hablan de los “héroes de 1989” no les importan los estudiantes ni su movimiento. Me encantaría comerme mi sombrero si alguien como Pompeo pudiera expresar de qué se trataba el “heroico movimiento de protesta” de 1989 o incluso nombrar una de las demandas de los manifestantes. Es todo un cínico truco.

Dicho esto, debemos tener cuidado cuando se trata de una historia como esta. La tentación es descubrir evidencia de interferencia externa (CIA o de cualquier otro tipo) en algún movimiento de protesta, y luego descartar al movimiento y a los que participan en él como personas embaucadas por el estado profundo (o incluso colaboradores del estado profundo). Como argumenté hace dos años en mi video sobre “OTAN y Anti-OTAN: ¿Dos caras de la misma moneda?” Debemos tener cuidado de no caer en esta trampa. Solo porque un movimiento de protesta puede ser ayudado por fuerzas sombrías por motivos ocultos, eso no significa que la protesta en sí sea ilegítima. Pero tampoco podemos quedarnos a la espera mientras una versión semi-verdadera de esos eventos está armada en disputas geopolíticas.

Pero hay una cosa más notable que señalar sobre toda esta narrativa de “masacre”: a saber, la obstinada negativa del gobierno chino a abordarla. Hay muchos puntos específicos que podrían plantearse para al menos problematizar la historia oficial de la Plaza de Tiananmen y exponer a los hipócritas en el gobierno de los EE. UU. y otros que pretenden preocuparse por los estudiantes en China (mientras ayudan a Arabia Saudita a asesinar a estudiantes en Yemen). Pero el PCCh apenas lo intenta. Aparte de algunos tweets interesantes de Hu Xijin, el Editor en Jefe del trapo de propaganda del PCCh Global Times, no hay ningún intento de señalar lo obvio, a saber, que la Plaza de Tiananmen es una mancha por la cual los rivales de China esperan derrotar al gobierno.

Este tipo de silencio frente al ataque es insondable para la mente occidental. Cuando alguien está difundiendo rumores y mentiras fácilmente desmentibles sobre usted, usted habla. Usted establece el registro correcto. Te defiendes. Haces algo... ¿o tú no lo haces?

4 veces que Estados Unidos amenazó con escenificar un ataque y culpar a Irán

1) PATRICK CLAWSON SOBRE LA “INICIACIÓN DE CRISIS”

CLAWSON: Francamente, creo que la iniciación de la crisis es realmente difícil y es muy difícil para mí ver cómo el presidente de los Estados Unidos puede llevarnos a la guerra con Irán. Lo que me lleva a la conclusión de que si de hecho no se llega a un acuerdo, la forma tradicional de los Estados Unidos en la guerra es lo que sería mejor para los intereses de los Estados Unidos.

Algunas personas podrían pensar que el Sr. Roosevelt quería meternos en la Segunda Guerra Mundial. Como mencionó David, pueden recordar que tuvimos que esperar a Pearl Harbor. Algunas personas podrían pensar que el Sr. Wilson quería meternos en la Primera Guerra Mundial. Pueden recordar que tuvo que esperar el episodio de Lusitania. Algunas personas podrían pensar que el Sr. Johnston quería enviar tropas a Vietnam. Pueden recordar que tuvieron que esperar el episodio del Golfo de Tonkin. No fuimos a la guerra con España hasta que explotó el USS Maine. Y permítanme señalar que el Sr. Lincoln no sintió que pudiera llamar al ejército federal hasta que fuera atacado el Fuerte Sumter, por lo que ordenó al comandante del Fuerte Sumter que hiciera exactamente eso que los carolinianos del sur hubieran dicho que causaría un ataque.

Entonces, si en realidad los iraníes no van a comprometerse, sería mejor que alguien más comenzara la guerra.

[…]

Solo me gustaría sugerir que se pueden combinar otros medios de presión con sanciones. Mencioné esa explosión el 17 de agosto. Podríamos intensificar la presión. Quiero decir, los submarinos iraníes bajan periódicamente. Algún día uno de ellos podría no subir. ¿Quién sabría por qué? Podemos hacer una variedad de cosas si queremos aumentar la presión. No estoy abogando por eso, pero estoy sugiriendo que esto no es una proposición de cualquiera de las dos cosas, ya sabes, es solo que las sanciones deben tener éxito u otras cosas. Estamos en el juego de usar medios encubiertos contra los iraníes. Podríamos ser más desagradables en eso.

SOURCE: Patrick Clawson Responds to Questions, Full Video – 9/21/2012

2) ZBIGNIEW BRZEZINSKI advierte de que “un acto terrorista acusando a Irán”

BRZEZINSKI: Un escenario plausible para una colisión militar con Irán involucra el fracaso iraquí de cumplir con los puntos de referencia seguidos por acusaciones de la responsabilidad iraní por el fracaso, luego por alguna provocación en Irak o un acto terrorista en los Estados Unidos culpar a Irán culmina en una acción militar “defensiva” de Estados Unidos contra Irán que sumerge a un Estados Unidos solitario en un atolladero en expansión y una profundización que eventualmente se extiende a través de Irak, Irán, Afganistán y Pakistán.

SOURCE: Zbigniew Brzezinski The Senate Foreign Relations Committee

3) GARY HART advierte a IRAN SOBRE “OTRO GOLFO DE TONKIN”

WE ARE CHANGE: Sí, recientemente escribió una carta al Presidente de Irán en la que los instó a estudiar el incidente del Golfo de Tonkin, que ahora sabemos que es un evento organizado para justificar la guerra en Vietnam y también plantea la pregunta “¿Estados Unidos inició las provocaciones?” Señor, ¿no era esto un… Tengo la carta aquí mismo, señor. Si quiere leerla, la tengo yo aquí. Oh, señor, quiero decir que los principales medios de comunicación la han publicado en muchas publicaciones. Niega haber escrito esa carta, señor. Dice que puedo leerla ahora mismo. Está bien que dijo al asumir que en realidad no es lo suficientemente ignorante como para desear la guerra con los Estados Unidos, que le recomendamos que lea la historia del hundimiento del USS Maine en el puerto de La Habana en 1998 y la historia del golfo de Golfo de Tonkin.

HART: Lamento que haya sido un blog o nada para la mayoría. No escribí literalmente una carta, fue una carta simulada. -No fue esto doble discurso para que Estados Unidos pueda organizar un evento para ir a la guerra con Irán.- Me dijeron que tenemos un gobierno en Washington que se está muriendo por una razón para bombardear a Irán y, por lo tanto, en una carta de blog falsa al gobierno iraní, no al presidente del gobierno iraní, simplemente dije que si no quieren que su pueblo sea bombardeado será mejor que tengan cuidado con las incursiones transfronterizas y creo que explícitamente dije que mantengan a la Guardia Republicana y revolucionaria o como sea que se llame en la frontera iraquí. Estaba tratando de comunicar al pueblo estadounidense lo que nuestro propio gobierno estaba tratando de planificar y eso era encontrar una razón para bombardear a Irán y simplemente estaba diciendo en efecto al pueblo estadounidense a través de esta falsa carta, tengan mucho cuidado de que esta administración cree un incidente USS Maine o un incidente Golfo de Tonkin que justificaría hacerlo estallar, eso es todo.

SOURCE: Gary Hart WARNING – WeAreChange

4) SEYMOUR HERSH: EL PLAN DE CHENEY PARA ESCENAR UN INCIDENTE

FAIZ SHAKIR: Hay un poco al final de este último artículo que escribiste y que en realidad me pareció más interesante. Y el artículo no ha recibido tanta atención, pero quiero obtener tu opinión sobre esto. Y esto se relaciona con una desviación o un incidente que ocurrió hace un par de meses. Muchos de ustedes recuerdan. Estaba en el estrecho de Ormuz. Hubo un incidente en el que una aerolínea estadounidense casi tiró fuera del agua a un par de lanchas rápidas iraníes y tal vez habría iniciado la próxima guerra contra Irán o posiblemente una Tercera Guerra Mundial. Y fue evitado, afortunadamente, en el último segundo. Más tarde supimos que realmente no había nada de que preocuparse terriblemente (el incidente se había exagerado) y que había un vicealmirante a cargo de la flota en el Estrecho de Ormuz que dijo que básicamente no había preocupación allí. Que fue exagerada.

HERSH: Pero sí, la segunda parte básicamente. Él estaba preocupado pero nunca fueron una amenaza.

SHAKIR: Nunca fueron una amenaza. Y hablaste de esto, su nombre es Kevin Cosgriff y en el artículo tú escribes:

No obstante, el comportamiento de Cosgriff enojó a Cheney, según el ex alto funcionario de inteligencia. Pero se aprendió una lección en el incidente: el público había apoyado la idea de represalias y hasta se preguntaban por qué Estados Unidos no hacía más. El ex funcionario dijo que, unas pocas semanas después, tuvo lugar una reunión en la oficina del Vicepresidente. “El tema era cómo crear un casus belli entre Teherán y Washington”, dijo.

Lo que estás escribiendo allí es que Cheney, hubo una reunión en la Casa Blanca donde Cheney presidió para preparar la próxima guerra. Una guerra falsa basada en inteligencia falsa.

HERSH: Mi hijo mayor es abogado y cuando le envié esta historia antes de que se publicara, básicamente en una forma final, solo un día, y él me contestó y dijo: “Realmente dejas lo mejor para el final”, sobre casus belli. Um, ¿cuántos de la prensa hay aquí?

De todos modos, hubo una reunión. Entre los artículos considerados y rechazados -razón por la cual The New Yorker no lo publicó, debido a que no fue aceptado -hubo una docena de ideas sobre cómo desencadenar la guerra. La que más me interesó fue: ¿por qué no construimos nuestro astillero? Construimos cuatro o cinco barcos que se parecen a los barcos PT iraníes, les colocamos Seals de la marina con muchas armas y la próxima vez que pasen por el estrecho de Ormuz inicia un tiroteo. Podría costar algunas vidas. Y fue rechazado porque no puedes tener estadounidenses matando a estadounidenses. Pero ese es el tipo de cosas de las que estábamos hablando: la provocación.

Pero eso fue rechazado así que pudiera entender el argumento de no escribir algo que fue rechazado. Tal vez. Básicamente, mi actitud hacia los editores es que están entrenando ratones para ser ratas. Pero el punto es simplista, si sabes lo que eso significa. Tonto, tal vez, pero potencialmente muy letal. Porque una de las cosas que aprendieron en el incidente fue del público estadounidense: si obtienes el incidente correcto, el público estadounidense te apoyará, ya sabes, beso bang bang beso. Ya sabes, estamos en eso.

SOURCE Dick Cheney’s false flag attack idea to start the war with Iran

MIKE POMPEO: Pero en términos de cómo piensa acerca de los conjuntos de problemas, yo, cuando era un cadete, fue la primera vez… ¿Cuál es el lema del cadete en West Point? No mentirás, engañarás, robarás o tolerarás a quienes lo hacen. Yo era el director de la CIA. Mentimos, engañamos, robamos. (Risas.) Es como… tuvimos cursos de capacitación completos. (Aplausos.)

SOURCE: Secretary Pompeo Participates in Q&A Discussion at Texas A&M University

POMPEO: Buenas tardes. Según la evaluación del Gobierno de los Estados Unidos, la República Islámica de Irán es responsable de los ataques ocurridos hoy en el Golfo de Omán. Esta evaluación se basa en la inteligencia, las armas utilizadas, el nivel de experiencia necesario para ejecutar la operación, los recientes ataques iraníes similares en el transporte marítimo y el hecho de que ningún grupo proxy que opera en el área tiene los recursos y la capacidad para actuar con un nivel tan alto en el grado de sofisticación.

SOURCE: Secretary Pompeo Delivers Remarks to the Media

En las ciudades inteligentes de China, todos están siendo observados

shanghai-smart-city-777x437

No hay escapatoria a la esclavitud digital: China ya ha revelado que “la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos”.

A principios de este año, un comité del Congreso de los Estados Unidos encargó un informe sobre el desarrollo de “ciudades inteligentes” en China, con un enfoque particular en si eran más inteligentes que sus homólogos estadounidenses.

La solicitud de presentaciones de la Comisión de Revisión Económica y de Seguridad de los Estados Unidos y China (USCC) fue reveladora porque demostró que, a pesar de las exageraciones, no se sabe mucho sobre los frutos de los esfuerzos de China por construir tales ciudades. Las ciudades inteligentes están altamente conectadas digitalmente y utilizan la última tecnología para administrar servicios.

Cerca de 500 de las aproximadamente 1,000 ciudades inteligentes que se están construyendo en todo el mundo se encuentran en China, según los medios estatales chinos, cifras gubernamentales y estimaciones de Deloitte. Bajo un plan de cinco años hasta fines de 2020, el gobierno chino espera $ 74 mil millones de inversión pública y privada en estas ciudades.

Sin embargo, aunque se pueden encontrar ejemplos piloto futuristas dispersos, desde la iluminación inteligente y las redes eléctricas hasta la gestión inteligente del tráfico, hay pocas pruebas de que esta gran visión esté mejorando dramáticamente la vida de las masas.

En cambio, parece que la mayor parte de los recursos invertidos en el desarrollo de ciudades inteligentes se destinó a mejorar la vigilancia de los ciudadanos chinos por parte de los servicios de seguridad nacional generalizados. Durante casi una década, China ha gastado más en seguridad interna que en su presupuesto de defensa. Dicho de otra manera: el Partido Comunista gasta más en vigilar a su propio pueblo que en protegerse contra amenazas extranjeras.

“Es muy claro que la vigilancia es un elemento importante en la concepción de ciudades inteligentes de China”, dice Rogier Creemers, experto en derecho y tecnología chinos en la Universidad de Leiden en los Países Bajos. “Esto implica una vigilancia general que es en parte política y en parte sobre la mecanización de la vigilancia ordinaria a nivel de calle”.

El aparato de seguridad utiliza una vasta red de cámaras, reconocimiento facial e incluso de la forma de caminar, junto con inteligencia artificial y computación en la nube para identificar y rastrear a muchos de los 1,340 millones de habitantes de China.

Las compañías nacionales como el fabricante de cámaras Hikvision, el grupo de comercio electrónico Alibaba y el fabricante de equipos de telecomunicaciones Huawei se han convertido en grandes proveedores de los servicios de seguridad de China. En el proceso, toman negocios de compañías occidentales como IBM y Cisco que anteriormente proporcionaban gran parte del equipo.

En ninguna parte es esta visión de un estado policial habilitado tecnológicamente más avanzado que en la inquietante región occidental de Xinjiang, donde cada faceta de la sociedad de minoría predominantemente musulmana es vigilada y controlada.

Aparte de las cámaras ubicuas, la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos. Ver el contenido que el Partido Comunista considera inapropiado puede llevar a alguien a uno de los gulags que han surgido en los últimos años, que ahora tiene hasta 2 millones de musulmanes, según estimaciones del Departamento de Estado de los EE. UU..

Con algunas de las tecnologías de vigilancia y control más sofisticadas del mundo, los proveedores chinos lo están exportando cada vez más, no solo a estados autoritarios, sino también a algunas democracias avanzadas, particularmente en Europa.

En el plano interno, al menos fuera de Xinjiang, el panorama se confunde porque parte de la tecnología de vigilancia desplegada también se puede utilizar de formas más benignas que ayudan a mejorar la vida de las personas. Por ejemplo, las cámaras que capturan las matrículas y las caras de los conductores en todas las autopistas chinas ahora pueden conectarse en red para proporcionar datos en tiempo real sobre las condiciones del tráfico, lo que permite a las autoridades manejar mejor la congestión.

Huawei afirma que un sistema de vigilancia que construyó en la ciudad oriental de Nanjing es usado no solo por la policía, sino también para desplegar trabajadores eléctricos y médicos cuando se requieren sus servicios.

El interés en el clásico de Orwell “1984” todavía perdura después de 70 años

1984 header-01

Las palabras y frases de 1984 de Orwell abundan en la cultura estadounidense. Aunque muchos están preocupados después de haber leído la profética novela distópica, pocos están lo suficientemente alarmados como para hacer algo para detenerlo en la sociedad moderna.

Setenta años después de su publicación, la clásica novela distópica de George Orwell “1984” continúa fascinando a los lectores, en particular a los jóvenes que crecen en una era de angustia creciente dominada por los medios sociales.

“Algunos estudiantes están muy conmocionados por eso, y siguen conmocionados”, dijo Michael Callanan, profesor de inglés y director del Premio Orwell para Jóvenes, que apoya la expresión política entre los jóvenes.

“Es parte de la paradoja de un libro que tiene 70 años”, agregó.

“Creo que fueron sorprendidos por lo recientes y cuán extrañamente fieles a nuestras vidas hoy en día son”.

Escrito en 1948 y publicado al año siguiente, “1984” representaba un mundo escalofriante en el que un estado totalitario controlaba los pensamientos y acciones de la gente, suprimiendo cualquier disidencia.

Esta sociedad rígidamente controlada presenta un llamado “ministerio de la verdad” que distorsiona la realidad, con los ojos siempre vigilantes del “Gran Hermano” vigilando el comportamiento de los ciudadanos.

La novela introdujo otros términos que han perdurado en el léxico, incluyendo “doble pensamiento”, que significa “el poder de mantener dos creencias contradictorias en la mente de uno simultáneamente, y aceptar ambas”, según Orwell.

Para Jean Seaton, director de la Fundación Orwell, que promueve el trabajo del escritor que murió en 1950 a la edad de 46 años, y administra varios premios, su obra maestra fue “muy presciente”.

Notó que la descripción del libro de “dos minutos de odio”, en la que los ciudadanos ven una película diaria incitándolos a odiar a los enemigos del estado, es comparable a la multitud de odio en línea de hoy.

Durante las siete décadas desde su publicación, “1984” ha permanecido omnipresente en el panorama social, e incluso ha visto picos periódicos en las ventas.

En 2017, disfrutó de un auge en popularidad después de que uno de los asesores del presidente de Estados Unidos, Donald Trump, utilizara el término “hechos alternativos”, una frase utilizada en el libro. En Gran Bretaña, las ventas ese año aumentaron en un 165 por ciento, dijo la editorial Penguin Books a la AFP.

La novela también vio un marcado aumento en las compras en 2013, después de las revelaciones de espionaje masivo por parte del denunciante estadounidense Edward Snowden.

Callanan, que ha estado enseñando durante 30 años, dijo que los adolescentes de hoy no están “asustados por eso de la forma en que quizás lo estuvieron las generaciones anteriores”.

“Pero en el último par de años con el surgimiento de Trump, ahora hay minorías significativas de estudiantes que están muy preocupados por la forma en que se está desarrollando el mundo, y por supuesto que la verdad es lo más importante”, agregó.

La red de vigilancia 5G

nif_5g

Las compañías de telecomunicaciones actualmente están luchando para implementar la tecnología de redes celulares de quinta generación. Pero el mundo de 5G es un mundo en el que todos los objetos están cableados y se comunican datos entre sí constantemente. La oscura verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura de la ciudad inteligente global, representan la mayor amenaza para la libertad en la historia de la humanidad.

STEVE MOLLONKOPF: 5G mejorará la experiencia humana en el hogar y en todas las industrias, ya que conectamos prácticamente todo. Para 2020, los analistas estiman que habrá más de 20 mil millones de dispositivos IoT instalados en todo el mundo, generando grandes cantidades de datos. Con el acceso a este tipo de información, las industrias de todo tipo podrán alcanzar nuevos niveles de eficiencia a medida que agregan productos, servicios y capacidades.

Como ya habrán escuchado, las compañías de telecomunicaciones actualmente luchan por implementar la tecnología de redes celulares de quinta generación. Apodadas “5G”, estas redes utilizarán ondas electromagnéticas de longitud milimétrica, también llamadas Frecuencia Extremadamente Alta, o radiación EHF para transmitir información más rápido que nunca. Las redes 5G prometen entregar datos 100 veces más rápido que las redes 4G existentes y reducir la latencia hasta en un 98%.

La promesa de 5G fue promovida por Tom Wheeler, entonces presidente de la Comisión Federal de Comunicaciones (FCC), cuando hizo una presentación sobre la visión del gobierno de los Estados Unidos para el despliegue de 5G en Estados Unidos en 2017.

TOM WHEELER: Sí, 5G conectará el internet de todo. Si se puede conectar algo, se conectará en el mundo 5G. Pero con las predicciones de cientos de miles de millones de microchips conectados en productos, desde frascos de pastillas hasta bebederos, puede estar seguro de una sola cosa: la mayor aplicación de Internet de las cosas aún no se ha imaginado. [. . .] Aquí está la clave: el mundo interconectado en el que vivimos hoy es el resultado de las decisiones tomadas hace una década, el mundo interconectado del futuro será el resultado de las decisiones que debemos tomar hoy y es por eso que 5G es una prioridad nacional.

Pero después de la oleada inicial de exageraciones que rodea a cualquier nueva tecnología, la oscura realidad de esta nueva “Internet de las Cosas” conectada a 5G está empezando a salir a la luz. El aspecto más evidente de esta oscura realidad es el peligro para la salud humana que presentan los ubicuos y potentes transmisores de la red 5G. Como muestra un creciente cuerpo de investigaciones, los efectos dañinos de la radiación electromagnética presentes en las tecnologías móviles actuales se amplificarán en órdenes de magnitud en la red de radiación de frecuencia extremadamente alta y mucho más potente (y mucho más densa) en la que se basa 5G. Como el científico retirado de carrera del gobierno de los EE. UU., el Dr. Ronald M. Powell señaló en su comentario a la FCC sobre el lanzamiento propuesto de 5G, esta tecnología debe oponerse porque:

“Extendería enormemente la política actual de FCC de la IRRADIACIÓN OBLIGATORIA DEL PÚBLICO sin un estudio previo adecuado del posible impacto en la salud y la garantía de la seguridad. IRRADIARÍA A TODOS, incluidos los más vulnerables a los daños causados por la radiación de radiofrecuencia: mujeres embarazadas, niños no nacidos “Niños pequeños, adolescentes, hombres en edad reproductiva, ancianos, discapacitados y enfermos crónicos”.

Pero otro aspecto aún más descuidado de la oscura realidad 5G es que en un mundo donde todos los objetos están conectados y se comunican datos entre sí a través de una red 5G, es decir, una “Internet de las Cosas” (IoT): la privacidad y la seguridad serían cosas casi imposibles. Incluso la corriente principal ahora está admitiendo que las cantidades sin precedentes de datos que fluyen a través de la red 5G, desde el uso del dispositivo hasta las comunicaciones personales hasta la información de la transacción, son un tesoro que, si cayera en las manos equivocadas, sería un arma formidable.

JADEN URBI: Huawei quiere convertirse en un jugador importante en 5G fuera de China. Pero se enfrenta a presiones internacionales debido a que las preocupaciones de seguridad cibernética persiguen a la compañía. Los EE.UU. están instando a sus aliados a bloquear a Huawei de los proyectos 5G en sus países.

SOURCE: Why The US Thinks Huawei Is A National Security Threat

ELIZABETH LEE: [Zvi] Marom dice que China está usando la tecnología móvil como una herramienta para espiar, y él ha visto la evidencia.

ZVI MAROM: En realidad lo están utilizando para la vigilancia masiva contra su propia población. Buscamos en el equipo de Huawei al nivel de cada chip allí, y lo que encontramos no es muy agradable. Esto no es cosa de una empresa comercial. Este es un tipo de cosas de grado militar.

SOURCE: Is 5G Chinese Technology a Threat to US National Security?

GLENN BECK: Tenemos a China llegando con su red 5G, todas las cosas que estamos... Es como si estuviéramos viviendo en 1956 y no lo es. Y no les importan los derechos. No les importa la gente.

SOURCE: 5G and total surveillance – Forget about your privacy

La implicación de las pontificaciones de estos expertos dominantes es que 5G solo representa una amenaza en manos de los rusos o los chinos u otros supuestos “enemigos de Estados Unidos”. Pero ¿qué pasa con las empresas que fabrican estos productos? ¿Por qué a los gigantes de Big Tech que han abusado de manera tan significativa de la confianza del público durante décadas ahora se les puede confiar la creación de grandes bases de datos de información personal sensible sobre cada aspecto imaginable de nuestra vida diaria? ¿Y por qué el gobierno de los EE. UU. y sus aliados en todo el mundo, gobiernos que han sido atrapados una y otra vez espiando ilegalmente a sus propias poblaciones y reprimiendo violentamente la disidencia, de repente se les puede confiar como administradores de tal sistema?

La verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura global de la ciudades inteligentes, representan la mayor amenaza para la libertad en la historia de la humanidad.

La visión del futuro que ofrecen los partidarios de esta tecnología celular de próxima generación es aquella en la que cada objeto que posea será un objeto “inteligente”, que comunicará datos sobre usted, sus movimientos y sus actividades en tiempo real a través de la ultra rápida red 5G. Desde los grandiosos autos autónomos y la cirugía remota hasta los mundanos botes de basura que permiten a los camiones de basura saber cuando están llenos, todo lo que nos rodea emitirá información constantemente a través de Internet of Things si los impulsores de 5G se salen con la suya.

Pero más allá de la brillante fantasía de ciencia ficción presentada en los anuncios sobre este mundo “inteligente” del futuro, se vislumbra de forma espeluznante e inquietante una distopía tecnológica. Una en la que las “experiencias sociales” se “comparten” al sujetar las gafas VR a su cara y la interacción con los seres humanos se reduce tanto como sea posible a favor de la interacción con máquinas, dispositivos y asistentes personales que están ahí para satisfacer todos sus caprichos. . . por un precio. Y, como algunos recién ahora están empezando a darse cuenta, el precio que uno paga por este mundo de comodidad y conveniencia robótica es el control. Control sobre nuestros datos. Control sobre nuestra seguridad. Y el control sobre nuestras vidas.

No es difícil ver por qué estas tecnologías inteligentes y la red 5G que las habilita son un problema de seguridad. Y, en ese contexto, no es difícil ver por qué las empresas chinas como Huawei y ZTE ahora están siendo consideradas amenazas potenciales para la seguridad nacional y se les ha prohibido desarrollar una infraestructura de red 5G en un país tras otro. Después de todo, con acceso a esa cantidad de datos e información, y mucho menos a la capacidad de comunicarse, piratear o deshabilitar todo, desde nuestro televisor “inteligente” hasta nuestros seguros de puerta “inteligentes” hasta nuestro auto “inteligente”, un adversario potencial con el control de la red 5G tendría un poder casi ilimitado para vigilar y controlar a una población objetivo.

Pero dado que estos poderes, la capacidad de acceder a nuestros datos más íntimos y tomar el control de nuestros hogares y aparatos personales, no son errores sino características de la conexión 5G a Internet de las cosas, la pregunta es: ¿Por qué hay tanta prisa para conectar esta red? ¿Es la demanda de lavaplatos inteligentes, cepillos de dientes inteligentes y monitores inteligentes para bebés realmente tan abrumadora que nos exige poner en riesgo la seguridad de nuestros hogares, nuestras posesiones y nuestras familias? ¿Qué es lo que realmente está impulsando esta precipitada carrera en un mundo donde cada nuevo objeto que compramos presenta otra vulnerabilidad potencial, otro dispositivo que puede ser pirateado para robar nuestra información, rastrear nuestra ubicación, grabar nuestras conversaciones y deshabilitar nuestros aparatos?

Una respuesta a esta pregunta radica en el hecho de que las agencias de inteligencia, ya sean chinas o rusas, CIA o MI6, Mossad o CSIS, utilizarán las vastas cantidades de datos que fluyen a través de estas redes para espiar al público. De hecho, los miembros de la llamada “comunidad de inteligencia” ni siquiera ocultan este hecho; abiertamente se jactan de ello.

En 2012, el entonces director de la CIA, David Petraeus, admitió en una cumbre organizada por In-Q-Tel, la firma de capital de riesgo de la CIA, que la CIA no solo podía sino que estaba realmente ansiosa por usar estos dispositivos inteligentes como una herramienta para espiar:

“Transformacional” es una palabra sobreutilizada, pero creo que se aplica adecuadamente a estas tecnologías, particularmente a su efecto en el comercio clandestino. [. . .] Los elementos de interés se ubicarán, identificarán, monitorearán y controlarán de manera remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores integrados y recolectores de energía, todo conectado a la próxima generación de Internet usando abundante y de bajo costo. , y la computación de alta potencia.

Para que no haya ninguna duda sobre las intenciones de la comunidad de inteligencia de usar estos dispositivos para espiar a la población, el entonces director de inteligencia nacional, James Clapper, confirmó este enfoque en un informe al Comité de Inteligencia Selecto del Senado en 2016:

Los dispositivos “inteligentes” incorporados a la red eléctrica, los vehículos, incluidos los vehículos autónomos, y los electrodomésticos están mejorando la eficiencia, el ahorro de energía y la comodidad. Sin embargo, los analistas de la industria de la seguridad han demostrado que muchos de estos nuevos sistemas pueden amenazar la privacidad de los datos, la integridad de los datos o la continuidad de los servicios. En el futuro, los servicios de inteligencia pueden usar el IoT para la identificación, la vigilancia, el monitoreo, el seguimiento de la ubicación y la orientación para el reclutamiento, o para obtener acceso a las redes o las credenciales del usuario.

Los informantes de dentro del establecimiento de inteligencia, tales como Russ Tice y Bill Binney, quienes son rechazados activamente por los mismos medios de comunicación que informaron sin aliento sobre Edward Snowden, ya han expuesto de manera exhaustiva cómo la NSA recopila todos los datos que fluyen a través de Internet. según lo que sabemos. Cada llamada telefónica. Cada correo electrónico. Cada búsqueda en la web. Cada archivo almacenado en la nube. Todo lo que pasa de una computadora o teléfono a otra está siendo almacenado, catalogado, puesto en bases de datos y organizado para construir perfiles detallados de ciudadanos comunes.

Pero ahora que la red 5G promete entregarnos no una Internet de teléfonos y computadoras, sino una Internet de cosas, desde autos y relojes hasta refrigeradores y sombreros, jarras de leche y baldosas. Cuando todos los objetos fabricados transmiten información sobre usted y sus actividades al mundo en general de manera predeterminada, y cuando se descubre que la exclusión voluntaria de esta red de vigilancia no es una opción, la verdadera naturaleza de este panóptico 5G finalmente comenzará a amanecer sobre el público. Pero para ese punto ya será demasiado tarde.

TINA YAZDANI: Los líderes detrás de la primera ciudad inteligente basada en datos de Toronto están siendo atacados esta noche luego de otra renuncia. Esta vez, un miembro del panel de asesoría digital de Waterfront Toronto se retiró y escribió una carta muy redactada al salir, compartiendo sus profundas preocupaciones sobre la privacidad y el control de datos.

SOURCE: Sidewalk Labs advisory panel member resigns, highlights privacy concerns

STEVE PAIKIN: Quiero recibir comentarios del antiguo comisionado de información y privacidad de la provincia de Ontario, quien, cuando estuvo discutiendo este tema, fue un poco optimista al respecto. Y luego simplemente no pudo suceder, pero ayudó a hacer notar que ha renunciado a su participación en todo esto. ¿Que pasó?

ANA CAVOUKIAN: Y no lo hice. . . No lo hice a la ligera. Quería llamar la atención sobre el hecho de que teníamos que asegurarnos de que todos los datos personales que los sensores y otras tecnologías recopilaban automáticamente estaban desidentificados en la fuente, anonimizados en la fuente-

PAIKIN: ¿”Desidentificado” quiere decir…?

CAVOUKIAN: Significa que no hay identificadores personales. Usted no sabría que es Ana Cavoukian caminando, o usted [caminando], o este es mi auto, o algo así. Y la razón por la que fue crítica es diferente a la mayoría de los usos de lo que yo llamo datos operacionales, donde el individuo, el sujeto de los datos, puede ejercer cierto control sobre el uso, el funcionamiento de esos datos. Pueden dar su consentimiento, pueden revocar el consentimiento, pueden elegir no dar su consentimiento. Tienen cierto sentido de control. Con los datos aquí no tienes control. Todo se recopila automáticamente con los sensores de tecnología emergente que recogen datos.

SOURCE: A Year of Planning Quayside

Pero no son solo las agencias de inteligencia las que se beneficiarán de la creación de esta nueva y más amplia red mundial. De hecho, el Internet de las cosas habilitado para 5G es una parte necesaria para la creación del sistema de control total (físico, financiero y político) que los tecnócratas han estado deseando durante un siglo.

Como ya sabrán los televidentes de “Por qué la élite petrolera conquistó el mundo“, los tecnócratas son partidarios de una ideología denominada “tecnocracia”, que sostiene que todos los problemas de la actualidad, ya sean sociales, económicos o políticos, pueden ser resueltos por la ingeniería científica de la sociedad. En la visión de los tecnócratas, los equipos de ingenieros, científicos, economistas y otros especialistas, si se les da acceso a suficientes datos sobre el mundo que los rodea, podrían equilibrar científicamente la producción y el consumo de manera tal que la inflación, la recesión, los conflictos geopolíticos y otras fuentes de conflicto sean eliminadas para siempre.

Como el co-fundador de Technocracy, Inc., M. King Hubbert, estableció en el documento fundador del grupo, el “Curso de estudio de la tecnocracia”, la cantidad de datos necesarios para llevar esta visión tecno-utópica a la realidad es realmente alucinante.

En el Curso de Estudios de Tecnocracia, Hubbert, como un buen tecnócrata, estableció las condiciones exactas que se necesitarían para cumplir con esta visión. Según él, la tecnocracia requeriría:

  • Todo el consumo de energía y todo el gasto del consumidor en toda la nación para ser calculado y registrado de forma continua e instantánea.
  • Un inventario 24/7 de toda la producción y consumo.
  • Un registro completo de todos los productos disponibles para la venta, dónde fueron producidos, cuánta energía se gastó en su producción y dónde y cuándo se vendieron.
  • Y, por último, un “registro específico del consumo de cada individuo, más un registro y descripción del individuo”.

La visión de Hubbert no era sólo la de una sociedad totalitaria en la que cada detalle de cada interacción fuera registrado y reportado a una autoridad central, pero para los años 30 el concepto de registros continuos e instantáneos de todos los bienes de la economía no era sólo audaz , sino demasiado loco.

SOURCE: Why Big Oil Conquered The World

Tan inimaginable como lo fue una base de datos en tiempo real que realiza un seguimiento de cada transacción y de cada producto manufacturado en la economía en la década de 1930, es exactamente el mundo que estamos viendo, ya que los medidores inteligentes recopilan información sobre dispositivos inteligentes conectados a otros objetos inteligentes a través del Internet de las cosas. Y, lo que es crucial, la gran cantidad de datos que se generan en esta red inteligente y la comunicación constante y en tiempo real requerida para mantener el funcionamiento del sistema sería imposible sin la red 5G.

5G no es solo una red móvil neutral. Es la columna vertebral de un sistema de vigilancia total, que se ha escrito y en el que se ha trabajado durante la mayor parte del siglo. El mundo de los tecnócratas, el mundo de la red inteligente y el mundo de la vigilancia constante y en tiempo real de todo, no sería posible sin la red 5G que se está instalando ahora mismo.

Y, como explica Josh Del Sol, del movimiento Take Back Your Power que organiza la resistencia a los medidores inteligentes, las redes 5G y otras tecnologías dañinas, el mundo de los tecnócratas es un mundo donde la privacidad es cosa del pasado.

JOSH DEL SOL: Con los medidores inteligentes, podrán saber exactamente lo que está sucediendo en su hogar hasta el microsegundo basados en la comunicación 24/7 con todos sus aparatos. Lo que también ocurrirá en el futuro, si esto pasa completamente y si no hay una reacción violenta pública, todos sus dispositivos deberán tener un transmisor inalámbrico y deberán estar certificados en algún “programa inteligente”.

Por lo tanto, esto significa que no solo, simplemente apartándose por un momento del problema de salud, esto significa que su medidor inteligente no solo emite un promedio de 13,000 pulsos de microondas por día, sino que cada uno de sus aparatos va a hacer lo mismo porque será necesario estar en comunicación con el propio medidor inteligente. Así que esa es una preocupación seria y la veremos un poco más tarde. Pero en lo que respecta al tema de la privacidad, el director actual de la CIA, David Petraeus, dijo: “Vamos a usar dispositivos inteligentes para espiarte”, y es mucho más que ponerlo en práctica. Es algo así como, está llegando a un punto ahora, James, y estoy seguro de que estás viendo esto, es como si solo estuvieran cada vez más en tu cara. Y es algo así como la fuerza colectiva de los controladores y ellos dicen: “Esto es lo que vamos a hacer y qué vas a hacer al respecto”.

SOURCE: Corbett Report Radio 230 – Take Back Your Power with Josh Del Sol

Debe quedar claro a estas alturas que la visión de los tecnócratas es, de hecho, una pesadilla para la humanidad libre. Debe resistirse en cada paso del camino, y la batalla sobre el despliegue de la red 5G será la primera línea de esta batalla en los próximos años.

Afortunadamente, la resistencia se está formando a medida que el público toma cada vez más conciencia de los riesgos para la salud de 5G.

Más de 180 científicos y médicos de 36 países han presentado un llamamiento formal a la Unión Europea advirtiéndole de los posibles graves riesgos para la salud de 5G.

Los funcionarios de la ciudad en Portland, Oregon, están demandando al gobierno federal impedir que los transmisores 5G se instalen en propiedades de la ciudad, y los concejales están considerando “pedirle al gobierno federal que estudie los impactos en la salud de 5G en los seres humanos y que la información esté disponible públicamente”.

El pasado mes de marzo, el Ayuntamiento de Florencia invocó el principio de precaución al aprobar una moción que detiene el permiso para la instalación de 5G hasta una demostración adecuada de la seguridad de la tecnología.

El Ministerio de Defensa de Rusia se ha negado a transferir frecuencias para la operación 5G, lo que retrasó la implementación de 5G en el país durante años.

Los planes para desplegar una red 5G en Bruselas se detuvieron a principios de este año porque, según la ministra de medio ambiente, Céline Fremault, “la gente de Bruselas no son conejillos de indias cuya salud puedo vender con un beneficio”.

Es alentador ver que el efecto en la salud de la radiación de frecuencia extremadamente alta emitida por los transmisores 5G finalmente comienza a penetrar en la conciencia pública. Pero si nos concentramos únicamente en los efectos sobre la salud de 5G, corremos el riesgo de caer en una trampa. Si el único peligro de 5G fuera el peligro para nuestra salud, entonces, si la seguridad de la tecnología pudiera demostrarse al público o una equivalente, se podría implementar una tecnología menos dañina, no habría más razón para resistir.

Concentrarse únicamente en los efectos sobre la salud de 5G es perder el panorama más amplio de la vigilancia total en la distopía tecnocrática que esta tecnología permite. En esta imagen, la red 5G es una plataforma para un sistema en el que cada acción, cada transacción, cada interacción que tenemos en nuestra vida diaria se monitorea, es almacenada en una base en datos y se analiza en tiempo real.

La red de vigilancia 5G se está cinchando como una soga alrededor de nuestros cuellos. ¿Pero se informará el público de los peligros de esta tecnología a tiempo para evitar que la visión de los tecnócratas se convierta en nuestra pesadilla?

DONALD TRUMP: Las seguras redes 5G serán de manera absoluta un enlace vital para la prosperidad y la seguridad nacional de Estados Unidos en el siglo XXI. 5G será hasta 100 veces más rápido que las redes celulares 4G actuales. Transformará la forma en que nuestros ciudadanos trabajan, aprenden, se comunican y viajan. Hará que las granjas estadounidenses sean más productivas, la manufactura estadounidense más competitiva y el cuidado de la salud estadounidense mejor y más accesible. Básicamente, cubre casi todo, cuando llegas a eso. Bastante impresionante.

Y así como las redes 4G allanaron el camino para los teléfonos inteligentes y todos los interesantes avances que hicieron posibles muchas cosas, esto será más seguro y flexible. Las redes 5G también crearán asombrosas y emocionantes nuevas oportunidades para nuestra gente, oportunidades que ni siquiera hemos pensado que teníamos la posibilidad de ver.

No podemos permitir que ningún otro país supere a los Estados Unidos en esta poderosa industria del futuro. Estamos liderando por tantas industrias diferentes de ese tipo, y simplemente no podemos dejar que eso suceda.

La carrera a 5G es una carrera que Estados Unidos debe ganar y, francamente, es una carrera en la que nuestras grandes compañías están involucradas. Les hemos dado el incentivo que necesitan. Es una carrera que vamos a ganar.

SOURCE: President Trump: 5G is a race we will win

Bilderberg 2019: ¿Es Eric Schmidt el nuevo Henry Kissinger?

kissinger-and-schmidt-777x437

El ex CEO de Google y presidente de Alphabet, Eric Schmidt es miembro de la Comisión Trilateral, al igual que el miembro fundador Kissinger. La Comisión ha sido el principal motor de la tecnocracia desde 1973.

Los estadounidenses han llegado a Bilderberg con fuerza este año. El secretario de Estado Mike Pompeo llegó el sábado por la tarde en una caravana tan larga que se extendía hasta la mitad de regreso a Ginebra. Compartirá sus pensamientos sobre “Un Nuevo Orden Estratégico” con el jefe de la OTAN, dos primeros ministros, el Ministro de Relaciones Exteriores alemán, el Rey de Holanda y un gran número de jefes financieros y multimillonarios, muchos de ellos del mundo de la tecnología.

Una gran cantidad de luminarias de Silicon Valley asisten a la conferencia transatlántica de élite de este año en un hotel de cinco estrellas fuertemente custodiado a orillas del lago Ginebra. Entre ellos se encuentran la CEO de Microsoft, Satya Nadella, quien está haciendo su primera aparición en la cumbre secreta, y su compañero miembro de la junta de Microsoft, Reid Hoffman, que es un personaje habitual en el buffet Bilderberg.

La Casa Blanca se está haciendo sentir en la conferencia de este año, enviando no solo a Pompeo, sino al yerno diplomático de Trump, Jared Kushner, y a dos miembros de su Consejo de Seguridad Nacional. Para no quedarse atrás, el Pentágono ha enviado a dos altos funcionarios: su principal estratega militar y el director técnico de IA.

pompeo

Mike Pompeo en Bilderberg 2019.

Temas a discutir en Bilderberg 2019:

1-Un Orden Estratégico Estable.
2-¿Qué sigue en Europa?
3-Cambio Climático y Sustentabilidad.
4-China.
5-Rusia.
6-El Futuro del Capitalismo.
7-El Brexit.
8-La ética de la Inteligencia Artificial.
9-Militarización (weaponisation) de los Medios de Comunicación Social.
10-La importancia del Espacio.
11-Cyberamenazas.

A medida que la máquina de guerra se vuelve más inteligente, y cada bit de armamento se mejora con la IA, las líneas entre Silicon Valley y el Pentágono comienzan a volverse terriblemente borrosas. Olfatee a Bilderberg de este año y podrá oler este nuevo tipo de guerra: las “amenazas cibernéticas” y “la militarización de redes sociales” están en la agenda. Y alrededor de la mesa están el jefe de GCHQ y el director del nuevo Centro de Excelencia StratCom de la OTAN, que encabeza el “compromiso digital” y la guerra psicológica.

Esta confusión de tecnología y guerra toma forma física en algunos de los participantes en Bilderberg. Eric Schmidt, presidente de la conferencia y ex presidente de Google, preside la Junta de Innovación de Defensa del Pentágono y también encabeza la nueva Comisión de Seguridad Nacional sobre Inteligencia Artificial. Otros dos miembros de la Junta de Innovación de Defensa están aquí en Montreux: Reid Hoffman y el psicólogo Adam M. Grant.

Junto a Schmidt en el comité directivo de Bilderberg hay otros dos multimillonarios tecnológicos, Alex Karp y Peter Thiel. Karp es el CEO de Palantir, una sombría empresa de análisis de datos que acaba de ganar un contrato de inteligencia del campo de batalla del Pentágono por $ 800 millones. Palantir fue creada en 2004 por Peter Thiel con el respaldo de la CIA. Thiel, quien fue cofundador de PayPal, es director de Facebook y es el defensor más vocal de Donald Trump en alta tecnología.

nadella-schmidt-karp-bilderberg

De izquierda a derecha: Satya Nadella, CEO de Microsoft; Eric Schmidt, ex CEO de Google y director de Alphabet; Alex Karp, CEO de Palantir, llegando a la conferencia Bilderberg 2019 en Montreux, Suiza.

Verdaderamente sorprende lo que Donald Trump pensaría acerca de su pobre e inocente yerno vagando en el turbio mundo de Bilderberg, con sus primeros ministros e inversores multimillonarios planeando a puerta cerrada con funcionarios del Pentágono y jefes de la OTAN, todo bajo la atenta mirada de Goldman Sachs International.

Y no solo Goldman Sachs. En Montreux, como siempre, hay una buena cantidad de jefes de alto financiamiento, incluidos los presidentes de HSBC, Deutsche Bank y Santander y los CEO de AXA y Credit Suisse. Pero a medida que el movimiento en Bilderberg hacia la inteligencia artificial y la tecnología continúa, se puede ver dentro del grupo una línea de falla que se abre entre Wall Street y Silicon Valley.

Se avecina una crisis para Bilderberg, y no solo por el aumento de los movimientos antiglobalización y la pérdida creciente de la fe en el proyecto de la UE. Es una crisis de liderazgo. Con los dominós Brexit, Frexit, Grexit e incluso Polexit que amenazan con caer, Bilderberg necesita ceñirse sus lomos a largo plazo si quiere que la alianza transatlántica prospere y que su querida UE sobreviva. ¿Pero quién va a estar haciendo el ceñido?

El problema que enfrenta Bilderberg es una pérdida de calidad, de la columna vertebral intelectual. Con David Rockefeller escondido desde 2017 en su cápsula criogénica, y Henry Kissinger llamando a la puerta del infierno, te das cuenta de que Bilderberg se enfrenta a una crisis generacional. Puede que no te guste o que no admires a Henry Kissinger, podrías querer que se sea juzgado por crímenes de guerra, pero debes admitir que es un estadista de peso pesado e historiador. Es un psicópata con visión. ¿Dónde encontrará Bilderberg a los ideólogos serios para guiarlos hacia el 2020?

¿Deberían mirar a los académicos? Los globalistas tienen sus profesores favoritos, como Niall Ferguson, ahora un ciudadano estadounidense, que una vez se describió a sí mismo como “un miembro completamente pagado de la banda neoimperialista”. Pero él no tiene nada como los gravitas para acercarse al timón.

Si busca en la conferencia actual personas con suficiente contenido, suficiente carne ideológica en sus huesos para impulsar a Bilderberg, no lo encontrará en finanzas, y ciertamente no lo encontrará en política, porque durante las últimas décadas la gente realmente inteligente ha entrado en ingeniería y tecnología. Y eso, seguramente, es donde el centro de gravedad dentro de Bilderberg terminará.

-Charlie Skelton-

Lista de Participantes

BOARD
Castries, Henri de (FRA), Chairman, Steering Committee; Chairman, Institut Montaigne
Kravis, Marie-Josée (USA), President, American Friends of Bilderberg Inc.; Senior Fellow, Hudson Institute
Halberstadt, Victor (NLD), Chairman Foundation Bilderberg Meetings; Professor of Economics, Leiden University
Achleitner, Paul M. (DEU), Treasurer Foundation Bilderberg Meetings; Chairman Supervisory Board, Deutsche Bank AG

PARTICIPANTS
Abrams, Stacey (USA), Founder and Chair, Fair Fight
Adonis, Andrew (GBR), Member, House of Lords
Albers, Isabel (BEL), Editorial Director, De Tijd / L’Echo
Altman, Roger C. (USA), Founder and Senior Chairman, Evercore
Arbour, Louise (CAN), Senior Counsel, Borden Ladner Gervais LLP
Arrimadas, Inés (ESP), Party Leader, Ciudadanos
Azoulay, Audrey (INT), Director-General, UNESCO
Baker, James H. (USA), Director, Office of Net Assessment, Office of the Secretary of Defense
Balta, Evren (TUR), Associate Professor of Political Science, Özyegin University
Barbizet, Patricia (FRA), Chairwoman and CEO, Temaris & Associés
Barbot, Estela (PRT), Member of the Board and Audit Committee, REN (Redes Energéticas Nacionais)
Barroso, José Manuel (PRT), Chairman, Goldman Sachs International; Former President, European Commission
Barton, Dominic (CAN), Senior Partner and former Global Managing Partner, McKinsey & Company
Beaune, Clément (FRA), Adviser Europe and G20, Office of the President of the Republic of France
Boos, Hans-Christian (DEU), CEO and Founder, Arago GmbH
Bostrom, Nick (UK), Director, Future of Humanity Institute, Oxford University
Botín, Ana P. (ESP), Group Executive Chair, Banco Santander
Brandtzæg, Svein Richard (NOR), Chairman, Norwegian University of Science and Technology
Brende, Børge (NOR), President, World Economic Forum
Buberl, Thomas (FRA), CEO, AXA
Buitenweg, Kathalijne (NLD), MP, Green Party
Caine, Patrice (FRA), Chairman and CEO, Thales Group
Carney, Mark J. (GBR), Governor, Bank of England
Casado, Pablo (ESP), President, Partido Popular
Ceviköz, Ahmet Ünal (TUR), MP, Republican People’s Party (CHP)
Cohen, Jared (USA), Founder and CEO, Jigsaw, Alphabet Inc.
Croiset van Uchelen, Arnold (NLD), Partner, Allen & Overy LLP
Daniels, Matthew (USA), New space and technology projects, Office of the Secretary of Defense
Demiralp, Selva (TUR), Professor of Economics, Koç University
Donohoe, Paschal (IRL), Minister for Finance, Public Expenditure and Reform
Döpfner, Mathias (DEU), Chairman and CEO, Axel Springer SE
Ellis, James O. (USA), Chairman, Users’ Advisory Group, National Space Council
Feltri, Stefano (ITA), Deputy Editor-in-Chief, Il Fatto Quotidiano
Ferguson, Niall (USA), Milbank Family Senior Fellow, Hoover Institution, Stanford University
Findsen, Lars (DNK), Director, Danish Defence Intelligence Service
Fleming, Jeremy (GBR), Director, British Government Communications Headquarters
Garton Ash, Timothy (GBR), Professor of European Studies, Oxford University
Gnodde, Richard J. (IRL), CEO, Goldman Sachs International
Godement, François (FRA), Senior Adviser for Asia, Institut Montaigne
Grant, Adam M. (USA), Saul P. Steinberg Professor of Management, The Wharton School, University of Pennsylvania
Gruber, Lilli (ITA), Editor-in-Chief and Anchor “Otto e mezzo”, La7 TV
Hanappi-Egger, Edeltraud (AUT), Rector, Vienna University of Economics and Business
Hedegaard, Connie (DNK), Chair, KR Foundation; Former European Commissioner
Henry, Mary Kay (USA), International President, Service Employees International Union
Hirayama, Martina (CHE), State Secretary for Education, Research and Innovation
Hobson, Mellody (USA), President, Ariel Investments LLC
Hoffman, Reid (USA), Co-Founder, LinkedIn; Partner, Greylock Partners
Hoffmann, André (CHE), Vice-Chairman, Roche Holding Ltd.
Jordan, Jr., Vernon E. (USA), Senior Managing Director, Lazard Frères & Co. LLC
Jost, Sonja (DEU), CEO, DexLeChem
Kaag, Sigrid (NLD), Minister for Foreign Trade and Development Cooperation
Karp, Alex (USA), CEO, Palantir Technologies
Kerameus, Niki K. (GRC), MP; Partner, Kerameus & Partners
Kissinger, Henry A. (USA), Chairman, Kissinger Associates Inc.
Koç, Ömer (TUR), Chairman, Koç Holding A.S.
Kotkin, Stephen (USA), Professor in History and International Affairs, Princeton University
Krastev, Ivan (BUL), Chairman, Centre for Liberal Strategies
Kravis, Henry R. (USA), Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co.
Kristersson, Ulf (SWE), Leader of the Moderate Party
Kudelski, André (CHE), Chairman and CEO, Kudelski Group
Kushner, Jared (USA), Senior Advisor to the President, The White House
Le Maire, Bruno (FRA), Minister of Finance
Leyen, Ursula von der (DEU), Federal Minster of Defence
Leysen, Thomas (BEL), Chairman, KBC Group and Umicore
Liikanen, Erkki (FIN), Chairman, IFRS Trustees; Helsinki Graduate School of Economics
Lund, Helge (GBR), Chairman, BP plc; Chairman, Novo Nordisk AS
Maurer, Ueli (CHE), President of the Swiss Federation and Federal Councillor of Finance
Mazur, Sara (SWE), Director, Investor AB
McArdle, Megan (USA), Columnist, The Washington Post
McCaskill, Claire (USA), Former Senator; Analyst, NBC News
Medina, Fernando (PRT), Mayor of Lisbon
Micklethwait, John (USA), Editor-in-Chief, Bloomberg LP
Minton Beddoes, Zanny (GBR), Editor-in-Chief, The Economist
Monzón, Javier (ESP), Chairman, PRISA
Mundie, Craig J. (USA), President, Mundie & Associates
Nadella, Satya (USA), CEO, Microsoft
Netherlands, His Majesty the King of the (NLD)
Nora, Dominique (FRA), Managing Editor, L’Obs
O’Leary, Michael (IRL), CEO, Ryanair D.A.C.
Pagoulatos, George (GRC), Vice-President of ELIAMEP, Professor; Athens University of Economics
Papalexopoulos, Dimitri (GRC), CEO, TITAN Cement Company S.A.
Petraeus, David H. (USA), Chairman, KKR Global Institute
Pienkowska, Jolanta (POL), Anchor woman, journalist
Pottinger, Matthew (USA), Senior Director, National Security Council
Pouyanné, Patrick (FRA), Chairman and CEO, Total S.A.
Ratas, Jüri (EST), Prime Minister
Renzi, Matteo (ITA), Former Prime Minister; Senator, Senate of the Italian Republic
Rockström, Johan (SWE), Director, Potsdam Institute for Climate Impact Research
Rubin, Robert E. (USA), Co-Chairman Emeritus, Council on Foreign Relations; Former Treasury Secretary
Rutte, Mark (NLD), Prime Minister
Sabia, Michael (CAN), President and CEO, Caisse de dépôt et placement du Québec
Sarts, Janis (INT), Director, NATO StratCom Centre of Excellence
Sawers, John (GBR), Executive Chairman, Newbridge Advisory
Schadlow, Nadia (USA), Senior Fellow, Hudson Institute
Schmidt, Eric E. (USA), Technical Advisor, Alphabet Inc.
Scholten, Rudolf (AUT), President, Bruno Kreisky Forum for International Dialogue
Seres, Silvija (NOR), Independent Investor
Shafik, Minouche (GBR), Director, The London School of Economics and Political Science
Sikorski, Radoslaw (POL), MP, European Parliament
Singer, Peter Warren (USA), Strategist, New America
Sitti, Metin (TUR), Professor, Koç University; Director, Max Planck Institute for Intelligent Systems
Snyder, Timothy (USA), Richard C. Levin Professor of History, Yale University
Solhjell, Bård Vegar (NOR), CEO, WWF – Norway
Stoltenberg, Jens (INT), Secretary General, NATO
Suleyman, Mustafa (GBR), Co-Founder, Deepmind
Supino, Pietro (CHE), Publisher and Chairman, Tamedia Group
Teuteberg, Linda (DEU), General Secretary, Free Democratic Party
Thiam, Tidjane (CHE), CEO, Credit Suisse Group AG
Thiel, Peter (USA), President, Thiel Capital
Trzaskowski, Rafal (POL), Mayor of Warsaw
Tucker, Mark (GBR), Group Chairman, HSBC Holding plc
Tugendhat, Tom (GBR), MP, Conservative Party
Turpin, Matthew (USA), Director for China, National Security Council
Uhl, Jessica (NLD), CFO and Exectuive Director, Royal Dutch Shell plc
Vestergaard Knudsen, Ulrik (DNK), Deputy Secretary-General, OECD
Walker, Darren (USA), President, Ford Foundation
Wallenberg, Marcus (SWE), Chairman, Skandinaviska Enskilda Banken AB
Wolf, Martin H. (GBR), Chief Economics Commentator, Financial Times
Zeiler, Gerhard (AUT), Chief Revenue Officer, WarnerMedia
Zetsche, Dieter (DEU), Former Chairman, Daimler AG

 

A %d blogueros les gusta esto: