Archivo de la categoría: Texto

En las ciudades inteligentes de China, todos están siendo observados

shanghai-smart-city-777x437

No hay escapatoria a la esclavitud digital: China ya ha revelado que “la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos”.

A principios de este año, un comité del Congreso de los Estados Unidos encargó un informe sobre el desarrollo de “ciudades inteligentes” en China, con un enfoque particular en si eran más inteligentes que sus homólogos estadounidenses.

La solicitud de presentaciones de la Comisión de Revisión Económica y de Seguridad de los Estados Unidos y China (USCC) fue reveladora porque demostró que, a pesar de las exageraciones, no se sabe mucho sobre los frutos de los esfuerzos de China por construir tales ciudades. Las ciudades inteligentes están altamente conectadas digitalmente y utilizan la última tecnología para administrar servicios.

Cerca de 500 de las aproximadamente 1,000 ciudades inteligentes que se están construyendo en todo el mundo se encuentran en China, según los medios estatales chinos, cifras gubernamentales y estimaciones de Deloitte. Bajo un plan de cinco años hasta fines de 2020, el gobierno chino espera $ 74 mil millones de inversión pública y privada en estas ciudades.

Sin embargo, aunque se pueden encontrar ejemplos piloto futuristas dispersos, desde la iluminación inteligente y las redes eléctricas hasta la gestión inteligente del tráfico, hay pocas pruebas de que esta gran visión esté mejorando dramáticamente la vida de las masas.

En cambio, parece que la mayor parte de los recursos invertidos en el desarrollo de ciudades inteligentes se destinó a mejorar la vigilancia de los ciudadanos chinos por parte de los servicios de seguridad nacional generalizados. Durante casi una década, China ha gastado más en seguridad interna que en su presupuesto de defensa. Dicho de otra manera: el Partido Comunista gasta más en vigilar a su propio pueblo que en protegerse contra amenazas extranjeras.

“Es muy claro que la vigilancia es un elemento importante en la concepción de ciudades inteligentes de China”, dice Rogier Creemers, experto en derecho y tecnología chinos en la Universidad de Leiden en los Países Bajos. “Esto implica una vigilancia general que es en parte política y en parte sobre la mecanización de la vigilancia ordinaria a nivel de calle”.

El aparato de seguridad utiliza una vasta red de cámaras, reconocimiento facial e incluso de la forma de caminar, junto con inteligencia artificial y computación en la nube para identificar y rastrear a muchos de los 1,340 millones de habitantes de China.

Las compañías nacionales como el fabricante de cámaras Hikvision, el grupo de comercio electrónico Alibaba y el fabricante de equipos de telecomunicaciones Huawei se han convertido en grandes proveedores de los servicios de seguridad de China. En el proceso, toman negocios de compañías occidentales como IBM y Cisco que anteriormente proporcionaban gran parte del equipo.

En ninguna parte es esta visión de un estado policial habilitado tecnológicamente más avanzado que en la inquietante región occidental de Xinjiang, donde cada faceta de la sociedad de minoría predominantemente musulmana es vigilada y controlada.

Aparte de las cámaras ubicuas, la mayoría de los ciudadanos están obligados a descargar aplicaciones en sus teléfonos que les permiten a las autoridades monitorear lo que ven y seguir sus movimientos. Ver el contenido que el Partido Comunista considera inapropiado puede llevar a alguien a uno de los gulags que han surgido en los últimos años, que ahora tiene hasta 2 millones de musulmanes, según estimaciones del Departamento de Estado de los EE. UU..

Con algunas de las tecnologías de vigilancia y control más sofisticadas del mundo, los proveedores chinos lo están exportando cada vez más, no solo a estados autoritarios, sino también a algunas democracias avanzadas, particularmente en Europa.

En el plano interno, al menos fuera de Xinjiang, el panorama se confunde porque parte de la tecnología de vigilancia desplegada también se puede utilizar de formas más benignas que ayudan a mejorar la vida de las personas. Por ejemplo, las cámaras que capturan las matrículas y las caras de los conductores en todas las autopistas chinas ahora pueden conectarse en red para proporcionar datos en tiempo real sobre las condiciones del tráfico, lo que permite a las autoridades manejar mejor la congestión.

Huawei afirma que un sistema de vigilancia que construyó en la ciudad oriental de Nanjing es usado no solo por la policía, sino también para desplegar trabajadores eléctricos y médicos cuando se requieren sus servicios.

Anuncios

El interés en el clásico de Orwell “1984” todavía perdura después de 70 años

1984 header-01

Las palabras y frases de 1984 de Orwell abundan en la cultura estadounidense. Aunque muchos están preocupados después de haber leído la profética novela distópica, pocos están lo suficientemente alarmados como para hacer algo para detenerlo en la sociedad moderna.

Setenta años después de su publicación, la clásica novela distópica de George Orwell “1984” continúa fascinando a los lectores, en particular a los jóvenes que crecen en una era de angustia creciente dominada por los medios sociales.

“Algunos estudiantes están muy conmocionados por eso, y siguen conmocionados”, dijo Michael Callanan, profesor de inglés y director del Premio Orwell para Jóvenes, que apoya la expresión política entre los jóvenes.

“Es parte de la paradoja de un libro que tiene 70 años”, agregó.

“Creo que fueron sorprendidos por lo recientes y cuán extrañamente fieles a nuestras vidas hoy en día son”.

Escrito en 1948 y publicado al año siguiente, “1984” representaba un mundo escalofriante en el que un estado totalitario controlaba los pensamientos y acciones de la gente, suprimiendo cualquier disidencia.

Esta sociedad rígidamente controlada presenta un llamado “ministerio de la verdad” que distorsiona la realidad, con los ojos siempre vigilantes del “Gran Hermano” vigilando el comportamiento de los ciudadanos.

La novela introdujo otros términos que han perdurado en el léxico, incluyendo “doble pensamiento”, que significa “el poder de mantener dos creencias contradictorias en la mente de uno simultáneamente, y aceptar ambas”, según Orwell.

Para Jean Seaton, director de la Fundación Orwell, que promueve el trabajo del escritor que murió en 1950 a la edad de 46 años, y administra varios premios, su obra maestra fue “muy presciente”.

Notó que la descripción del libro de “dos minutos de odio”, en la que los ciudadanos ven una película diaria incitándolos a odiar a los enemigos del estado, es comparable a la multitud de odio en línea de hoy.

Durante las siete décadas desde su publicación, “1984” ha permanecido omnipresente en el panorama social, e incluso ha visto picos periódicos en las ventas.

En 2017, disfrutó de un auge en popularidad después de que uno de los asesores del presidente de Estados Unidos, Donald Trump, utilizara el término “hechos alternativos”, una frase utilizada en el libro. En Gran Bretaña, las ventas ese año aumentaron en un 165 por ciento, dijo la editorial Penguin Books a la AFP.

La novela también vio un marcado aumento en las compras en 2013, después de las revelaciones de espionaje masivo por parte del denunciante estadounidense Edward Snowden.

Callanan, que ha estado enseñando durante 30 años, dijo que los adolescentes de hoy no están “asustados por eso de la forma en que quizás lo estuvieron las generaciones anteriores”.

“Pero en el último par de años con el surgimiento de Trump, ahora hay minorías significativas de estudiantes que están muy preocupados por la forma en que se está desarrollando el mundo, y por supuesto que la verdad es lo más importante”, agregó.

La red de vigilancia 5G

nif_5g

Como ya habrán escuchado, las compañías de telecomunicaciones actualmente luchan por implementar la tecnología de redes celulares de quinta generación. Apodadas “5G”, estas redes utilizarán ondas electromagnéticas de longitud milimétrica, también llamadas Frecuencia Extremadamente Alta, o radiación EHF para transmitir información más rápido que nunca. Las redes 5G prometen entregar datos 100 veces más rápido que las redes 4G existentes y reducir la latencia hasta en un 98%.

La promesa de 5G fue promovida por Tom Wheeler, entonces presidente de la Comisión Federal de Comunicaciones (FCC), cuando hizo una presentación sobre la visión del gobierno de los Estados Unidos para el despliegue de 5G en Estados Unidos en 2017.

TOM WHEELER: Sí, 5G conectará el internet de todo. Si se puede conectar algo, se conectará en el mundo 5G. Pero con las predicciones de cientos de miles de millones de microchips conectados en productos, desde frascos de pastillas hasta bebederos, puede estar seguro de una sola cosa: la mayor aplicación de Internet de las cosas aún no se ha imaginado. [. . .] Aquí está la clave: el mundo interconectado en el que vivimos hoy es el resultado de las decisiones tomadas hace una década, el mundo interconectado del futuro será el resultado de las decisiones que debemos tomar hoy y es por eso que 5G es una prioridad nacional.

Pero después de la oleada inicial de exageraciones que rodea a cualquier nueva tecnología, la oscura realidad de esta nueva “Internet de las Cosas” conectada a 5G está empezando a salir a la luz. El aspecto más evidente de esta oscura realidad es el peligro para la salud humana que presentan los ubicuos y potentes transmisores de la red 5G. Como muestra un creciente cuerpo de investigaciones, los efectos dañinos de la radiación electromagnética presentes en las tecnologías móviles actuales se amplificarán en órdenes de magnitud en la red de radiación de frecuencia extremadamente alta y mucho más potente (y mucho más densa) en la que se basa 5G. Como el científico retirado de carrera del gobierno de los EE. UU., el Dr. Ronald M. Powell señaló en su comentario a la FCC sobre el lanzamiento propuesto de 5G, esta tecnología debe oponerse porque:

“Extendería enormemente la política actual de FCC de la IRRADIACIÓN OBLIGATORIA DEL PÚBLICO sin un estudio previo adecuado del posible impacto en la salud y la garantía de la seguridad. IRRADIARÍA A TODOS, incluidos los más vulnerables a los daños causados por la radiación de radiofrecuencia: mujeres embarazadas, niños no nacidos “Niños pequeños, adolescentes, hombres en edad reproductiva, ancianos, discapacitados y enfermos crónicos”.

Pero otro aspecto aún más descuidado de la oscura realidad 5G es que en un mundo donde todos los objetos están conectados y se comunican datos entre sí a través de una red 5G, es decir, una “Internet de las Cosas” (IoT): la privacidad y la seguridad serían cosas casi imposibles. Incluso la corriente principal ahora está admitiendo que las cantidades sin precedentes de datos que fluyen a través de la red 5G, desde el uso del dispositivo hasta las comunicaciones personales hasta la información de la transacción, son un tesoro que, si cayera en las manos equivocadas, sería un arma formidable.

La implicación de las pontificaciones de estos expertos dominantes es que 5G solo representa una amenaza en manos de los rusos o los chinos u otros supuestos “enemigos de Estados Unidos”. Pero ¿qué pasa con las empresas que fabrican estos productos? ¿Por qué a los gigantes de Big Tech que han abusado de manera tan significativa de la confianza fuera de lugar del público durante décadas ahora se les puede confiar la creación de grandes bases de datos de información personal sensible en cada aspecto imaginable de nuestra vida diaria? ¿Y por qué el gobierno de los EE. UU. y sus aliados en todo el mundo, gobiernos que han sido atrapados una y otra vez espiando ilegalmente a sus propias poblaciones y reprimiendo violentamente la disidencia, de repente se les puede confiar como administradores de tal sistema?

La verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura global de la ciudades inteligentes, representan la mayor amenaza para la libertad en la historia de la humanidad.

La visión del futuro que ofrecen los partidarios de esta tecnología celular de próxima generación es aquella en la que cada objeto que posea será un objeto “inteligente”, que comunicará datos sobre usted, sus movimientos y sus actividades en tiempo real a través de la ultra rápida red 5G. Desde los grandiosos autos autónomos y la cirugía remota hasta los mundanos botes de basura que permiten a los camiones de basura saber cuando están llenos, todo lo que nos rodea emitirá información constantemente a través de Internet of Things si los impulsores de 5G se salen con la suya.

Pero más allá de la brillante fantasía de ciencia ficción presentada en los anuncios sobre este mundo “inteligente” del futuro, se vislumbra de forma espeluznante e inquietante una distopía tecnológica. Una en la que las “experiencias sociales” se “comparten” al sujetar las gafas VR a su cara y la interacción con los seres humanos se reduce tanto como sea posible a favor de la interacción con máquinas, dispositivos y asistentes personales que están ahí para satisfacer todos sus caprichos. . . por un precio. Y, como algunos recién ahora están empezando a darse cuenta, el precio que uno paga por este mundo de comodidad y conveniencia robótica es el control. Control sobre nuestros datos. Control sobre nuestra seguridad. Y el control sobre nuestras vidas.

No es difícil ver por qué estas tecnologías inteligentes y la red 5G que las habilita son un problema de seguridad. Y, en ese contexto, no es difícil ver por qué las empresas chinas como Huawei y ZTE ahora están siendo consideradas amenazas potenciales para la seguridad nacional y se les ha prohibido desarrollar una infraestructura de red 5G en un país tras otro. Después de todo, con acceso a esa cantidad de datos e información, y mucho menos a la capacidad de comunicarse, piratear o deshabilitar todo, desde nuestro televisor “inteligente” hasta nuestros seguros de puerta “inteligentes” hasta nuestro auto “inteligente”, un adversario potencial con el control de la red 5G tendría un poder casi ilimitado para vigilar y controlar a una población objetivo.

Pero dado que estos poderes, la capacidad de acceder a nuestros datos más íntimos y tomar el control de nuestros hogares y aparatos personales, no son errores sino características de la conexión 5G a Internet de las cosas, la pregunta es: ¿Por qué hay tanta prisa para conectar esta red? ¿Es la demanda de lavaplatos inteligentes, cepillos de dientes inteligentes y monitores inteligentes para bebés realmente tan abrumadora que nos exige poner en riesgo la seguridad de nuestros hogares, nuestras posesiones y nuestras familias? ¿Qué es lo que realmente está impulsando esta precipitada carrera en un mundo donde cada nuevo objeto que compramos presenta otra vulnerabilidad potencial, otro dispositivo que puede ser pirateado para robar nuestra información, rastrear nuestra ubicación, grabar nuestras conversaciones y deshabilitar nuestros aparatos?

Una respuesta a esta pregunta radica en el hecho de que las agencias de inteligencia, ya sean chinas o rusas, CIA o MI6, Mossad o CSIS, utilizarán las vastas cantidades de datos que fluyen a través de estas redes para espiar al público. De hecho, los miembros de la llamada “comunidad de inteligencia” ni siquiera ocultan este hecho; abiertamente se jactan de ello.

En 2012, el entonces director de la CIA, David Petraeus, admitió en una cumbre organizada por In-Q-Tel, la firma de capital de riesgo de la CIA, que la CIA no solo podía sino que estaba realmente ansiosa por usar estos dispositivos inteligentes como una herramienta para espiar:

“Transformacional” es una palabra sobreutilizada, pero creo que se aplica adecuadamente a estas tecnologías, particularmente a su efecto en el comercio clandestino. [. . .] Los elementos de interés se ubicarán, identificarán, monitorearán y controlarán de manera remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores integrados y recolectores de energía, todo conectado a la próxima generación de Internet usando abundante y de bajo costo. , y la computación de alta potencia.

Para que no haya ninguna duda sobre las intenciones de la comunidad de inteligencia de usar estos dispositivos para espiar a la población, el entonces director de inteligencia nacional, James Clapper, confirmó este enfoque en un informe al Comité de Inteligencia Selecto del Senado en 2016:

Los dispositivos “inteligentes” incorporados a la red eléctrica, los vehículos, incluidos los vehículos autónomos, y los electrodomésticos están mejorando la eficiencia, el ahorro de energía y la comodidad. Sin embargo, los analistas de la industria de la seguridad han demostrado que muchos de estos nuevos sistemas pueden amenazar la privacidad de los datos, la integridad de los datos o la continuidad de los servicios. En el futuro, los servicios de inteligencia pueden usar el IoT para la identificación, la vigilancia, el monitoreo, el seguimiento de la ubicación y la orientación para el reclutamiento, o para obtener acceso a las redes o las credenciales del usuario.

Los informantes de dentro del establecimiento de inteligencia, tales como Russ Tice y Bill Binney, quienes son rechazados activamente por los mismos medios de comunicación que informaron sin aliento sobre Edward Snowden, ya han expuesto de manera exhaustiva cómo la NSA recopila todos los datos que fluyen a través de Internet. según lo que sabemos. Cada llamada telefónica. Cada correo electrónico. Cada búsqueda en la web. Cada archivo almacenado en la nube. Todo lo que pasa de una computadora o teléfono a otra está siendo almacenado, catalogado, puesto en bases de datos y organizado para construir perfiles detallados de ciudadanos comunes.

Pero ahora que la red 5G promete entregarnos no una Internet de teléfonos y computadoras, sino una Internet de cosas, desde autos y relojes hasta refrigeradores y sombreros, jarras de leche y baldosas. Cuando todos los objetos fabricados transmiten información sobre usted y sus actividades al mundo en general de manera predeterminada, y cuando se descubre que la exclusión voluntaria de esta red de vigilancia no es una opción, la verdadera naturaleza de este panóptico 5G finalmente comenzará a amanecer sobre el público. Pero para ese punto ya será demasiado tarde.

Pero no son solo las agencias de inteligencia las que se beneficiarán de la creación de esta nueva y más amplia red mundial. De hecho, la Internet de las cosas habilitada para 5G es una parte necesaria para la creación del sistema de control total (físico, financiero y político) que los tecnócratas han estado deseando durante un siglo. . .

Bilderberg 2019: ¿Es Eric Schmidt el nuevo Henry Kissinger?

kissinger-and-schmidt-777x437

El ex CEO de Google y presidente de Alphabet, Eric Schmidt es miembro de la Comisión Trilateral, al igual que el miembro fundador Kissinger. La Comisión ha sido el principal motor de la tecnocracia desde 1973.

Los estadounidenses han llegado a Bilderberg con fuerza este año. El secretario de Estado Mike Pompeo llegó el sábado por la tarde en una caravana tan larga que se extendía hasta la mitad de regreso a Ginebra. Compartirá sus pensamientos sobre “Un Nuevo Orden Estratégico” con el jefe de la OTAN, dos primeros ministros, el Ministro de Relaciones Exteriores alemán, el Rey de Holanda y un gran número de jefes financieros y multimillonarios, muchos de ellos del mundo de la tecnología.

Una gran cantidad de luminarias de Silicon Valley asisten a la conferencia transatlántica de élite de este año en un hotel de cinco estrellas fuertemente custodiado a orillas del lago Ginebra. Entre ellos se encuentran la CEO de Microsoft, Satya Nadella, quien está haciendo su primera aparición en la cumbre secreta, y su compañero miembro de la junta de Microsoft, Reid Hoffman, que es un personaje habitual en el buffet Bilderberg.

La Casa Blanca se está haciendo sentir en la conferencia de este año, enviando no solo a Pompeo, sino al yerno diplomático de Trump, Jared Kushner, y a dos miembros de su Consejo de Seguridad Nacional. Para no quedarse atrás, el Pentágono ha enviado a dos altos funcionarios: su principal estratega militar y el director técnico de IA.

pompeo

Mike Pompeo en Bilderberg 2019.

Temas a discutir en Bilderberg 2019:

1-Un Orden Estratégico Estable.
2-¿Qué sigue en Europa?
3-Cambio Climático y Sustentabilidad.
4-China.
5-Rusia.
6-El Futuro del Capitalismo.
7-El Brexit.
8-La ética de la Inteligencia Artificial.
9-Militarización (weaponisation) de los Medios de Comunicación Social.
10-La importancia del Espacio.
11-Cyberamenazas.

A medida que la máquina de guerra se vuelve más inteligente, y cada bit de armamento se mejora con la IA, las líneas entre Silicon Valley y el Pentágono comienzan a volverse terriblemente borrosas. Olfatee a Bilderberg de este año y podrá oler este nuevo tipo de guerra: las “amenazas cibernéticas” y “la militarización de redes sociales” están en la agenda. Y alrededor de la mesa están el jefe de GCHQ y el director del nuevo Centro de Excelencia StratCom de la OTAN, que encabeza el “compromiso digital” y la guerra psicológica.

Esta confusión de tecnología y guerra toma forma física en algunos de los participantes en Bilderberg. Eric Schmidt, presidente de la conferencia y ex presidente de Google, preside la Junta de Innovación de Defensa del Pentágono y también encabeza la nueva Comisión de Seguridad Nacional sobre Inteligencia Artificial. Otros dos miembros de la Junta de Innovación de Defensa están aquí en Montreux: Reid Hoffman y el psicólogo Adam M. Grant.

Junto a Schmidt en el comité directivo de Bilderberg hay otros dos multimillonarios tecnológicos, Alex Karp y Peter Thiel. Karp es el CEO de Palantir, una sombría empresa de análisis de datos que acaba de ganar un contrato de inteligencia del campo de batalla del Pentágono por $ 800 millones. Palantir fue creada en 2004 por Peter Thiel con el respaldo de la CIA. Thiel, quien fue cofundador de PayPal, es director de Facebook y es el defensor más vocal de Donald Trump en alta tecnología.

nadella-schmidt-karp-bilderberg

De izquierda a derecha: Satya Nadella, CEO de Microsoft; Eric Schmidt, ex CEO de Google y director de Alphabet; Alex Karp, CEO de Palantir, llegando a la conferencia Bilderberg 2019 en Montreux, Suiza.

Verdaderamente sorprende lo que Donald Trump pensaría acerca de su pobre e inocente yerno vagando en el turbio mundo de Bilderberg, con sus primeros ministros e inversores multimillonarios planeando a puerta cerrada con funcionarios del Pentágono y jefes de la OTAN, todo bajo la atenta mirada de Goldman Sachs International.

Y no solo Goldman Sachs. En Montreux, como siempre, hay una buena cantidad de jefes de alto financiamiento, incluidos los presidentes de HSBC, Deutsche Bank y Santander y los CEO de AXA y Credit Suisse. Pero a medida que el movimiento en Bilderberg hacia la inteligencia artificial y la tecnología continúa, se puede ver dentro del grupo una línea de falla que se abre entre Wall Street y Silicon Valley.

Se avecina una crisis para Bilderberg, y no solo por el aumento de los movimientos antiglobalización y la pérdida creciente de la fe en el proyecto de la UE. Es una crisis de liderazgo. Con los dominós Brexit, Frexit, Grexit e incluso Polexit que amenazan con caer, Bilderberg necesita ceñirse sus lomos a largo plazo si quiere que la alianza transatlántica prospere y que su querida UE sobreviva. ¿Pero quién va a estar haciendo el ceñido?

El problema que enfrenta Bilderberg es una pérdida de calidad, de la columna vertebral intelectual. Con David Rockefeller escondido desde 2017 en su cápsula criogénica, y Henry Kissinger llamando a la puerta del infierno, te das cuenta de que Bilderberg se enfrenta a una crisis generacional. Puede que no te guste o que no admires a Henry Kissinger, podrías querer que se sea juzgado por crímenes de guerra, pero debes admitir que es un estadista de peso pesado e historiador. Es un psicópata con visión. ¿Dónde encontrará Bilderberg a los ideólogos serios para guiarlos hacia el 2020?

¿Deberían mirar a los académicos? Los globalistas tienen sus profesores favoritos, como Niall Ferguson, ahora un ciudadano estadounidense, que una vez se describió a sí mismo como “un miembro completamente pagado de la banda neoimperialista”. Pero él no tiene nada como los gravitas para acercarse al timón.

Si busca en la conferencia actual personas con suficiente contenido, suficiente carne ideológica en sus huesos para impulsar a Bilderberg, no lo encontrará en finanzas, y ciertamente no lo encontrará en política, porque durante las últimas décadas la gente realmente inteligente ha entrado en ingeniería y tecnología. Y eso, seguramente, es donde el centro de gravedad dentro de Bilderberg terminará.

-Charlie Skelton-

Lista de Participantes

BOARD
Castries, Henri de (FRA), Chairman, Steering Committee; Chairman, Institut Montaigne
Kravis, Marie-Josée (USA), President, American Friends of Bilderberg Inc.; Senior Fellow, Hudson Institute
Halberstadt, Victor (NLD), Chairman Foundation Bilderberg Meetings; Professor of Economics, Leiden University
Achleitner, Paul M. (DEU), Treasurer Foundation Bilderberg Meetings; Chairman Supervisory Board, Deutsche Bank AG

PARTICIPANTS
Abrams, Stacey (USA), Founder and Chair, Fair Fight
Adonis, Andrew (GBR), Member, House of Lords
Albers, Isabel (BEL), Editorial Director, De Tijd / L’Echo
Altman, Roger C. (USA), Founder and Senior Chairman, Evercore
Arbour, Louise (CAN), Senior Counsel, Borden Ladner Gervais LLP
Arrimadas, Inés (ESP), Party Leader, Ciudadanos
Azoulay, Audrey (INT), Director-General, UNESCO
Baker, James H. (USA), Director, Office of Net Assessment, Office of the Secretary of Defense
Balta, Evren (TUR), Associate Professor of Political Science, Özyegin University
Barbizet, Patricia (FRA), Chairwoman and CEO, Temaris & Associés
Barbot, Estela (PRT), Member of the Board and Audit Committee, REN (Redes Energéticas Nacionais)
Barroso, José Manuel (PRT), Chairman, Goldman Sachs International; Former President, European Commission
Barton, Dominic (CAN), Senior Partner and former Global Managing Partner, McKinsey & Company
Beaune, Clément (FRA), Adviser Europe and G20, Office of the President of the Republic of France
Boos, Hans-Christian (DEU), CEO and Founder, Arago GmbH
Bostrom, Nick (UK), Director, Future of Humanity Institute, Oxford University
Botín, Ana P. (ESP), Group Executive Chair, Banco Santander
Brandtzæg, Svein Richard (NOR), Chairman, Norwegian University of Science and Technology
Brende, Børge (NOR), President, World Economic Forum
Buberl, Thomas (FRA), CEO, AXA
Buitenweg, Kathalijne (NLD), MP, Green Party
Caine, Patrice (FRA), Chairman and CEO, Thales Group
Carney, Mark J. (GBR), Governor, Bank of England
Casado, Pablo (ESP), President, Partido Popular
Ceviköz, Ahmet Ünal (TUR), MP, Republican People’s Party (CHP)
Cohen, Jared (USA), Founder and CEO, Jigsaw, Alphabet Inc.
Croiset van Uchelen, Arnold (NLD), Partner, Allen & Overy LLP
Daniels, Matthew (USA), New space and technology projects, Office of the Secretary of Defense
Demiralp, Selva (TUR), Professor of Economics, Koç University
Donohoe, Paschal (IRL), Minister for Finance, Public Expenditure and Reform
Döpfner, Mathias (DEU), Chairman and CEO, Axel Springer SE
Ellis, James O. (USA), Chairman, Users’ Advisory Group, National Space Council
Feltri, Stefano (ITA), Deputy Editor-in-Chief, Il Fatto Quotidiano
Ferguson, Niall (USA), Milbank Family Senior Fellow, Hoover Institution, Stanford University
Findsen, Lars (DNK), Director, Danish Defence Intelligence Service
Fleming, Jeremy (GBR), Director, British Government Communications Headquarters
Garton Ash, Timothy (GBR), Professor of European Studies, Oxford University
Gnodde, Richard J. (IRL), CEO, Goldman Sachs International
Godement, François (FRA), Senior Adviser for Asia, Institut Montaigne
Grant, Adam M. (USA), Saul P. Steinberg Professor of Management, The Wharton School, University of Pennsylvania
Gruber, Lilli (ITA), Editor-in-Chief and Anchor “Otto e mezzo”, La7 TV
Hanappi-Egger, Edeltraud (AUT), Rector, Vienna University of Economics and Business
Hedegaard, Connie (DNK), Chair, KR Foundation; Former European Commissioner
Henry, Mary Kay (USA), International President, Service Employees International Union
Hirayama, Martina (CHE), State Secretary for Education, Research and Innovation
Hobson, Mellody (USA), President, Ariel Investments LLC
Hoffman, Reid (USA), Co-Founder, LinkedIn; Partner, Greylock Partners
Hoffmann, André (CHE), Vice-Chairman, Roche Holding Ltd.
Jordan, Jr., Vernon E. (USA), Senior Managing Director, Lazard Frères & Co. LLC
Jost, Sonja (DEU), CEO, DexLeChem
Kaag, Sigrid (NLD), Minister for Foreign Trade and Development Cooperation
Karp, Alex (USA), CEO, Palantir Technologies
Kerameus, Niki K. (GRC), MP; Partner, Kerameus & Partners
Kissinger, Henry A. (USA), Chairman, Kissinger Associates Inc.
Koç, Ömer (TUR), Chairman, Koç Holding A.S.
Kotkin, Stephen (USA), Professor in History and International Affairs, Princeton University
Krastev, Ivan (BUL), Chairman, Centre for Liberal Strategies
Kravis, Henry R. (USA), Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co.
Kristersson, Ulf (SWE), Leader of the Moderate Party
Kudelski, André (CHE), Chairman and CEO, Kudelski Group
Kushner, Jared (USA), Senior Advisor to the President, The White House
Le Maire, Bruno (FRA), Minister of Finance
Leyen, Ursula von der (DEU), Federal Minster of Defence
Leysen, Thomas (BEL), Chairman, KBC Group and Umicore
Liikanen, Erkki (FIN), Chairman, IFRS Trustees; Helsinki Graduate School of Economics
Lund, Helge (GBR), Chairman, BP plc; Chairman, Novo Nordisk AS
Maurer, Ueli (CHE), President of the Swiss Federation and Federal Councillor of Finance
Mazur, Sara (SWE), Director, Investor AB
McArdle, Megan (USA), Columnist, The Washington Post
McCaskill, Claire (USA), Former Senator; Analyst, NBC News
Medina, Fernando (PRT), Mayor of Lisbon
Micklethwait, John (USA), Editor-in-Chief, Bloomberg LP
Minton Beddoes, Zanny (GBR), Editor-in-Chief, The Economist
Monzón, Javier (ESP), Chairman, PRISA
Mundie, Craig J. (USA), President, Mundie & Associates
Nadella, Satya (USA), CEO, Microsoft
Netherlands, His Majesty the King of the (NLD)
Nora, Dominique (FRA), Managing Editor, L’Obs
O’Leary, Michael (IRL), CEO, Ryanair D.A.C.
Pagoulatos, George (GRC), Vice-President of ELIAMEP, Professor; Athens University of Economics
Papalexopoulos, Dimitri (GRC), CEO, TITAN Cement Company S.A.
Petraeus, David H. (USA), Chairman, KKR Global Institute
Pienkowska, Jolanta (POL), Anchor woman, journalist
Pottinger, Matthew (USA), Senior Director, National Security Council
Pouyanné, Patrick (FRA), Chairman and CEO, Total S.A.
Ratas, Jüri (EST), Prime Minister
Renzi, Matteo (ITA), Former Prime Minister; Senator, Senate of the Italian Republic
Rockström, Johan (SWE), Director, Potsdam Institute for Climate Impact Research
Rubin, Robert E. (USA), Co-Chairman Emeritus, Council on Foreign Relations; Former Treasury Secretary
Rutte, Mark (NLD), Prime Minister
Sabia, Michael (CAN), President and CEO, Caisse de dépôt et placement du Québec
Sarts, Janis (INT), Director, NATO StratCom Centre of Excellence
Sawers, John (GBR), Executive Chairman, Newbridge Advisory
Schadlow, Nadia (USA), Senior Fellow, Hudson Institute
Schmidt, Eric E. (USA), Technical Advisor, Alphabet Inc.
Scholten, Rudolf (AUT), President, Bruno Kreisky Forum for International Dialogue
Seres, Silvija (NOR), Independent Investor
Shafik, Minouche (GBR), Director, The London School of Economics and Political Science
Sikorski, Radoslaw (POL), MP, European Parliament
Singer, Peter Warren (USA), Strategist, New America
Sitti, Metin (TUR), Professor, Koç University; Director, Max Planck Institute for Intelligent Systems
Snyder, Timothy (USA), Richard C. Levin Professor of History, Yale University
Solhjell, Bård Vegar (NOR), CEO, WWF – Norway
Stoltenberg, Jens (INT), Secretary General, NATO
Suleyman, Mustafa (GBR), Co-Founder, Deepmind
Supino, Pietro (CHE), Publisher and Chairman, Tamedia Group
Teuteberg, Linda (DEU), General Secretary, Free Democratic Party
Thiam, Tidjane (CHE), CEO, Credit Suisse Group AG
Thiel, Peter (USA), President, Thiel Capital
Trzaskowski, Rafal (POL), Mayor of Warsaw
Tucker, Mark (GBR), Group Chairman, HSBC Holding plc
Tugendhat, Tom (GBR), MP, Conservative Party
Turpin, Matthew (USA), Director for China, National Security Council
Uhl, Jessica (NLD), CFO and Exectuive Director, Royal Dutch Shell plc
Vestergaard Knudsen, Ulrik (DNK), Deputy Secretary-General, OECD
Walker, Darren (USA), President, Ford Foundation
Wallenberg, Marcus (SWE), Chairman, Skandinaviska Enskilda Banken AB
Wolf, Martin H. (GBR), Chief Economics Commentator, Financial Times
Zeiler, Gerhard (AUT), Chief Revenue Officer, WarnerMedia
Zetsche, Dieter (DEU), Former Chairman, Daimler AG

 

DARPA está financiando interfaces removibles cerebro-máquina

darpa-neural-interface-connecting-soldiers-brains-to-computers-transhumanism-end-times-933x445

Los tecnócratas de DARPA intentan crear una interfaz cerebro-máquina no quirúrgica como un multiplicador de fuerza para los soldados. La investigación requerirá “Exenciones de dispositivos de investigación” de la Administración.

DARPA ha otorgado fondos a seis organizaciones para apoyar el programa de Neurotecnología No-Quirúrgica de Nueva-generación (N3), anunciado por primera vez en marzo de 2018. Instituto Battelle Memorial, Universidad Carnegie Mellon, Laboratorio de Física Aplicada de la Universidad Johns Hopkins, Centro de Investigación de Palo Alto (PARC), Rice University, y Teledyne Scientific están liderando equipos multidisciplinarios para desarrollar interfaces cerebrales bidireccionales de alta resolución para ser utilizadas por miembros del servicio capaces. Estas interfaces portátiles podrían, en última instancia, habilitar diversas aplicaciones de seguridad nacional, como el control de sistemas de defensa cibernética activa y enjambres de vehículos aéreos no tripulados, o la formación de equipos informáticos para realizar tareas múltiples durante misiones complejas.

“DARPA se está preparando para un futuro en el que una combinación de sistemas no tripulados, inteligencia artificial y operaciones cibernéticas puede hacer que los conflictos se desarrollen en plazos que son demasiado cortos para que los humanos puedan administrarlos de manera efectiva solo con la tecnología actual”, dijo Al Emondi, director del programa N3. “Al crear una interfaz cerebro-máquina más accesible que no requiere cirugía para su uso, DARPA podría ofrecer herramientas que permitan a los comandantes de misiones seguir participando de manera significativa en operaciones dinámicas que se desarrollan a gran velocidad”.

En los últimos 18 años, DARPA ha demostrado neurotecnologías cada vez más sofisticadas que se basan en electrodos implantados quirúrgicamente para interactuar con los sistemas nerviosos central o periférico. La agencia ha demostrado logros como el control neural de las extremidades protésicas y la restauración del sentido del tacto a los usuarios de esas extremidades, el alivio de enfermedades neuropsiquiátricas por lo demás intratables, como la depresión, y la mejora de la formación de memorias y de los recuerdos. Debido a los riesgos inherentes de la cirugía, estas tecnologías se han limitado hasta ahora a ser utilizadas por voluntarios con necesidades clínicas.

Para que la población con mayor capacidad física del ejército se beneficie de la neurotecnología, se requieren interfaces no quirúrgicas. Sin embargo, de hecho, una tecnología similar también podría beneficiar enormemente a las poblaciones clínicas. Al eliminar la necesidad de cirugía, los sistemas N3 buscan expandir el grupo de pacientes que pueden acceder a tratamientos como la estimulación cerebral profunda para controlar enfermedades neurológicas.

Los equipos de N3 están siguiendo una gama de enfoques que utilizan óptica, acústica y electromagnética para registrar la actividad neuronal y / o enviar señales al cerebro a alta velocidad y resolución. La investigación se divide en dos pistas. Los equipos persiguen interfaces completamente no invasivas que son completamente externas al cuerpo o sistemas de interfaz minuciosamente invasivos que incluyen nanotransductores que pueden ser enviados al cerebro de forma temporal y no quirúrgica para mejorar la resolución de la señal.

  • El equipo de Battelle, bajo el investigador principal, el Dr. Gaurav Sharma, apunta a desarrollar un sistema de interfaz minuciosamente invasivo que empareja un transceptor externo con nanotransductores electromagnéticos que se suministran de forma no quirúrgica a las neuronas de interés. Los nanotransductores convertirían las señales eléctricas de las neuronas en señales magnéticas que pueden ser grabadas y procesadas por el transceptor externo, y viceversa, para permitir la comunicación bidireccional.
  • El equipo de la Universidad Carnegie Mellon, bajo el investigador principal, el Dr. Pulkit Grover, tiene como objetivo desarrollar un dispositivo completamente no invasivo que utilice un enfoque acústico-óptico para grabar desde el cerebro y campos eléctricos interferentes para escribir en neuronas específicas. El equipo utilizará ondas de ultrasonido para guiar la luz dentro y fuera del cerebro para detectar actividad neural. El enfoque de escritura del equipo explota la respuesta no lineal de las neuronas a los campos eléctricos para permitir la estimulación localizada de tipos celulares específicos.
  • El equipo del Laboratorio de Física Aplicada de la Universidad Johns Hopkins, bajo la investigación del Dr. David Blodgett, tiene como objetivo desarrollar un sistema óptico completamente no invasivo y coherente para grabar desde el cerebro. El sistema medirá directamente los cambios en la longitud de la trayectoria óptica en el tejido neural que se correlacionan con la actividad neural.
  • El equipo de PARC, bajo el investigador principal, el Dr. Krishnan Thyagarajan, tiene como objetivo desarrollar un dispositivo acústico magnético completamente no invasivo para escribir en el cerebro. Su enfoque combina ondas de ultrasonido con campos magnéticos para generar corrientes eléctricas localizadas para la neuromodulación. El enfoque híbrido ofrece el potencial de una neuromodulación localizada más profunda en el cerebro.
  • El equipo de la Universidad Rice, bajo el investigador principal, el Dr. Jacob Robinson, tiene como objetivo desarrollar un sistema bidireccional minuciosamente invasivo para registrar y escribir en el cerebro. Para la función de grabación, la interfaz utilizará la tomografía óptica difusa para inferir la actividad neuronal mediante la medición de la dispersión de la luz en el tejido neural. Para habilitar la función de escritura, el equipo utilizará un enfoque magneto-genético para hacer que las neuronas sean sensibles a los campos magnéticos.
  • El equipo de Teledyne, bajo el investigador principal, el Dr. Patrick Connolly, tiene como objetivo desarrollar un dispositivo integrado, completamente no invasivo, que utiliza magnetómetros con micro bomba óptica para detectar pequeños campos magnéticos localizados que se correlacionan con la actividad neuronal. El equipo utilizará ultrasonido enfocado para escribir a las neuronas.

A lo largo de todo el programa, la investigación se beneficiará de los conocimientos proporcionados por expertos legales y éticos independientes que han acordado proporcionar información sobre el progreso del N3 y considerar posibles aplicaciones futuras militares y civiles e implicaciones de la tecnología. Además, los reguladores federales están cooperando con DARPA para ayudar a los equipos a comprender mejor la autorización de uso humano a medida que la investigación se pone en marcha. A medida que avanza el trabajo, estos reguladores ayudarán a guiar las estrategias para presentar solicitudes para Exenciones de Dispositivos de Investigación y Nuevos Medicamentos de Investigación para permitir los ensayos en humanos de los sistemas N3 durante la última fase del programa de cuatro años.

“Si N3 tiene éxito, terminaremos con sistemas de interfaz neuronal que se puedan usar y que puedan comunicarse con el cerebro desde unos pocos milímetros, moviendo la neurotecnología más allá de la clínica y hacia un uso práctico para la seguridad nacional”, dijo Emondi. “Al igual que los miembros del servicio se ponen equipos de protección y tácticos en preparación para una misión, en el futuro podrían usar un auricular que contenga una interfaz neuronal, usar la tecnología a medida que se necesita, y luego dejar la herramienta a un lado cuando la misión esté completa”.

 

Eugenesia: La edición de genes hará que las personas ricas sean “superiores”

crispr-for-super-rich-705x437

Los transhumanos ricos, muchos de los cuales están asociados con Silicon Valley y Big Tech, esperan que la edición de genes se haga cargo del proceso de evolución, permitiéndoles diseñar la Humanidad 2.0. Están equivocados, pero eso no obstaculizará sus esfuerzos.

En un momento en que la nueva tecnología, como la edición de genes, ofrece un control sin precedentes sobre nuestra propia biología, la última ola de avances médicos, incluida una potente tecnología de edición de ADN como CRISPR / Cas9, es una fuente de entusiasmo y optimismo.

CRISPR funciona como un bisturí genético para cortar el ADN de un paciente, apuntando y reparando genes en riesgo de enfermedad.

Este método de edición de genes puede hacer que un día algunas enfermedades, como el Alzheimer, la enfermedad de células falciformes y algunas formas de cáncer, sean cosa del pasado.

Si bien los tratamientos tradicionales para las enfermedades crónicas generalmente abordan los síntomas, esto ofrece el potencial de una cura permanente al atacar la enfermedad en la fuente. Una vez que se eliminan las mutaciones genéticas de las células de un paciente, las células pueden reanudar su funcionamiento normal durante el resto de la vida del paciente.

¿Cuáles son las preocupaciones éticas que rodean la edición de genes?

Las tecnologías de edición de genes no están exentas de controversia, desde la ética hasta si se convertirá en un juguete de los súper ricos.

Uno de los principales problemas de CRISPR radica en su simplicidad, lo que significa que es más fácil para las personas no autorizadas experimentar con la tecnología.

Ya, CRISPR se ha convertido en uno de los favoritos de los “biohackers” aficionados, con un hombre que se inyecta un cóctel casero en un intento equivocado de aumentar sus bíceps. Otro intentó (y fracasó) para curarse del SIDA.

Y a fines de 2018, los titulares decían que un investigador ambicioso realizó ensayos secretos de edición de genes en China, haciendo mutaciones en embriones humanos para protegerse contra el VIH y luego aparentemente convirtiendo esos embriones en bebés gemelos.

Los investigadores estaban horrorizados por la mala calidad de la ciencia y el uso prematuro de CRISPR en pacientes humanos.

Si bien los científicos, los especialistas en ética y los reguladores han pedido que se prohíba la investigación de edición de genes en embriones humanos hasta que se comprendan mejor los riesgos, puede ser imposible evitar que pacientes dispuestos e investigadores sin escrúpulos experimenten con la edición de genes en seres humanos.

Especialmente porque cuando las terapias de vanguardia reciben la aprobación regulatoria oficial, a menudo tienen precios increíbles.

¿Cuánto costará la edición de genes?

Spark Therapeutics planea cobrar a los pacientes de los EE. UU. $ 850,000 por una terapia génica que trata una forma rara de ceguera genética en los niños.

Según algunas estimaciones, eso es una ganga: los analistas esperaban un precio de lista tan alto como $ 1 millón de dólares por paciente, o medio millón por globo ocular.

Hay pocas razones para esperar que la próxima terapia genética aprobada sea mucho más barata.

En una época en que la nueva tecnología ofrece un control sin precedentes sobre nuestra propia biología, mientras que el uno por ciento global parece ser el único que puede permitirse el acceso, ¿está la humanidad en una encrucijada?

¿Nos dirigimos hacia un futuro en el que aquellos con los medios puedan comprar la superioridad genética, dejando al resto de nosotros atrás? Obviamente, sí.

China afirma que su sistema de crédito social ha “restaurado la moral”

socialcredit-min

Todos los 1.400 millones de ciudadanos de China están inscritos en su sistema de reconocimiento facial y crédito social, lo que da como resultado que 13 millones estén en la lista negra; como resultado, China se jacta de que ha “restaurado la moral”.

El periódico estatal de China Global Times reveló el lunes en una columna que defendía el autoritario “sistema de crédito social” de la nación en el que el régimen comunista había incluido en la lista negra a 13.49 millones de ciudadanos chinos por ser “indignos de confianza”.

El artículo no especificó qué hicieron estas personas para encontrarse en la lista, aunque el régimen ha revelado que el sistema asigna una puntuación numérica a cada ciudadano chino en función de cuánto aprueba su comportamiento el Partido Comunista. Cualquier cosa, desde caminar por lugares indebidos y pasear a un perro sin correa hasta criticar al gobierno en Internet hasta delitos más graves, violentos y corruptos, pueden afectar el puntaje de una persona. Las consecuencias de un puntaje de crédito bajo varían, pero por lo general, parecen ser restricciones de viaje en este momento.

China está programada para completar la implementación del sistema en el país en 2020. A medida que se acerca la fecha, las armas de propaganda del gobierno han aumentado su promoción según sea necesario para vivir en una sociedad civilizada. La semana pasada, la Liga Juvenil Comunista de China lanzó un video musical titulado “Live Up to Your Word” con actores y músicos chinos conocidos que atienden a una audiencia adolescente. La canción en el video instó a los oyentes a “ser un joven confiable” y “dar su aprobación a la integridad” al cumplir con las reglas del Partido Comunista.

“Demos la bienvenida a la integridad y unámonos para construir Credit China juntos”, sugiere el video. “Vive todos los días con cuidado”.

Aunque las letras no mencionan específicamente el Sistema de Crédito Social (SCS), se ve a actores y cantantes que demuestran cómo ser un ciudadano confiable en una variedad de escenarios como comprar en una tienda sin empleados, alquilar una bicicleta compartida, leer en una “La biblioteca pública, y la finalización de un negocio”, señala el informe de ABC.

El video es una producción de China Youth Credit Action, una campaña para promover el sistema de crédito social supervisado por la Liga de la Juventud Comunista. La Liga Juvenil es responsable de reclutar a jóvenes comunistas, garantizar que los jóvenes no se desvíen de los valores comunistas y controlar casi todos los aspectos de la vida de sus miembros. El grupo ha trabajado para promover la prohibición de la participación en festividades occidentales como la Navidad y lanzó un servicio de citas en 2017 para promover el matrimonio y la reproducción entre los comunistas (y, presumiblemente, para evitar que los comunistas se enamoren de personas no autorizadas que pueden tener puntos de vista alternativos).

El artículo del Global Times del lunes afirmó que “restaurará la moralidad” al responsabilizar a los malos ciudadanos, definiendo “malos” únicamente bajo los parámetros establecidos por el jefe totalitario del Partido Comunista, Xi Jinping. El partido federal en Beijing también está estableciendo una métrica basada en puntos para monitorear el desempeño de los gobiernos locales, haciendo que sea más fácil mantener a los funcionarios locales en línea con la agenda de Xi.

“A partir de marzo, 13.49 millones de personas fueron clasificadas como poco fiables y rechazados para obtener acceso a 20.47 millones de boletos de avión y 5.71 millones de boletos de tren de alta velocidad por ser deshonestos”, informó Global Times, citando a la Comisión Nacional de Desarrollo y Reforma (CNDR) del gobierno. Entre los nuevos ejemplos, el periódico destaca que el comportamiento deshonesto es no pagar las tarifas de estacionamiento municipal, “comer en el tren” y cambiar de trabajo con “intención maliciosa”.

China había revelado previamente que, a partir de marzo, el sistema impidió que un número no especificado de viajeros comprara más de 23 millones de boletos de avión, tren y autobús en todo el país. Ese informe no indica a cuántas personas afectaron las prohibiciones de viaje, ya que la misma persona podría presumiblemente intentar comprar más de un boleto o boletos para múltiples medios de transporte. El sistema bloqueó más de tres veces el número de boletos de avión que los boletos de tren, lo que sugiere que el gobierno está suprimiendo los viajes internacionales mucho más que el uso de vehículos nacionales. En el momento de la publicación de las cifras iniciales en marzo, las estimaciones encontraron que China había triplicado el número de personas en su lista de exclusión aérea, que es anterior al sistema de crédito social.

Según informes, los chinos también encontraron que algunas de las poblaciones con el mayor número de violaciones del sistema vivían en zonas ricas, lo que sugiere que Xi está apuntando a empresarios influyentes con el sistema para mantenerlos bajo su mando.

Además del acceso limitado a los viajes, otro castigo que el gobierno chino implementó en marzo fue el uso de un tono de llamada embarazoso para alertar a las personas de una persona con poco crédito entre ellos. El tono de llamada le diría a los que están cerca de una persona con poco crédito que tengan “cuidado en sus negocios” con ellos.

En el sistema, todo el comportamiento público, según explicó Global Times el lunes, se dividirá en “asuntos administrativos, actividades comerciales, comportamiento social y sistema judicial” una vez que el sistema esté completo. Ninguna acción será demasiado pequeña para impactar la puntuación.

“La construcción en curso de China del sistema de crédito social más grande del mundo ayudará al país a restablecer la confianza social”, argumentó el artículo.

El futuro de la vigilancia es sobre los comportamientos, no las caras

precrime-trailer

Debido a la falta de regulaciones y legislación, la vigilancia ubicua va mucho más allá de la simple identificación biométrica y ahora se centra en los comportamientos, incluido el análisis pre-crímen. Las expresiones faciales, los movimientos oculares, el andar, la respiración, etc., se aplican a los algoritmos de inteligencia artificial para detectar el estado de ánimo, la personalidad y las emociones.

En 1787, al filósofo inglés Jeremy Bentham se le ocurrió una idea para una prisión que costaría una fracción del costo de otras cárceles contemporáneas para que pudiera funcionar prácticamente sin crimen interno. Su prisión teórica, el panóptico, estaba curvada, con las celdas orientadas hacia el interior hacia un punto central donde se ubicaría una torre de guardia. Las ventanas de la torre de guardia debían oscurecerse en un lado. De esta manera, un solo guardia podría observar el comportamiento de todos los prisioneros. Pero lo que es más importante, los prisioneros nunca sabrían si el guardia tenía su mirada puesta sobre ellos. El resultado final, cada individuo dentro de la prisión internaliza la sensación de ser vigilado todo el tiempo y se comporta en consecuencia.

1024px-Panopticon


Esta idea del panóptico se ha convertido en un sustituto de la amenaza de la vigilancia ubicua, debido principalmente a la elección del lugar de Bentham: una prisión. Pero Bentham se propuso no asustar a las personas, sino proporcionar una manera de administrar un recurso escaso: la atención de las autoridades policiales.

Una nueva tendencia en la tecnología de videovigilancia está convirtiendo el panóptico de Bentham en realidad, pero no de la manera que él imaginó. En lugar de una prisión, el nuevo panóptico centrará la atención de las autoridades policiales en una persona cuando su comportamiento se vuelva relevante para la torre de guardia. Imagínese que fuera posible reconocer no las caras de las personas que ya habían cometido delitos, sino los comportamientos que indican un delito que estaba a punto de ocurrir.

Varios proveedores y nuevas empresas que asistieron a ISC West, una reciente conferencia sobre tecnología de seguridad en Las Vegas, buscaron atender un mercado en crecimiento para equipos de vigilancia y software que pueden encontrar armas ocultas, leer placas de matrículas y otros indicadores de identidad, e incluso descifrar el comportamiento humano.

Una compañía llamada ZeroEyes fuera de Filadelfia ofrece a los departamentos de policía un sistema que puede detectar cuándo una persona ingresa a una instalación determinada con un arma. Se integra con cualquier número de sistemas de vigilancia de circuito cerrado. Pero los algoritmos de aprendizaje automático no solo salen de una caja sabiendo cómo reconocer un arma de fuego más de lo que un perro antidrogas llega del criador, sabiendo la diferencia entre la marihuana y el orégano. Para enseñar el algoritmo, un equipo de la compañía aparece en la ubicación y procede a realizar simulacros de ataques. Lentamente, el algoritmo comienza a aprender cómo se ve una pistola en ese ajuste específico, dependiendo de la luz, los ángulos y otras condiciones. Actualmente están trabajando con las Escuelas de la Ciudad de Nueva York y tienen un contrato con la Aduana y la Patrulla Fronteriza de los Estados Unidos, pero aún no están desplegados en la frontera, dijo Kenny Gregory, un ingeniero de software de la compañía.

La detección automática de armas de fuego es una solución a un problema creciente que no tiene una cura política clara: frenar los tiroteos masivos y la violencia con armas de fuego. Si bien algunas encuestas muestran que el 70 por ciento de los estadounidenses apoyan las leyes de armas más estrictas, ese número es mucho más bajo, alrededor del 31 por ciento, entre los conservadores. Y así, el debate político, aunque ardiente, se ha estancado. Los algoritmos de detección de armas que alertan al personal de seguridad cuando llega una persona armada podrían reducir el número de víctimas, aunque probablemente no tanto como si no hubiera un tirador armado en primer lugar.

Es un indicador predictivo de violencia potencial, en lugar de un indicador rezagado, como el reconocimiento facial, y lleva menos carga política. Cada vez más, las ciudades y los departamentos de policía están experimentando con el reconocimiento facial para detectar la presencia de sospechosos en tiempo real. Se están reuniendo con una fuerte resistencia de los defensores de la privacidad en San Francisco, donde algunos legisladores están tratando de bloquear el despliegue, y en otros lugares.

Tecnocracia en Xinjiang: Rastrear cada movimiento, rastrear todo uso de energía

Xinjiang-map-777x437

Como una tecnocracia, China cumple con los requisitos del Curso de estudio de tecnocracia al pie de la letra: realice un seguimiento de todos los usos de energía, cada movimiento de personas o bienes y todos los comportamientos. Además, esta tecnocracia se está aplicando contra un grupo específico de personas para oprimirlos.

Las autoridades chinas en Xinjiang están construyendo una base de datos completa que rastrea las ubicaciones precisas de sus ciudadanos, su uso de aplicaciones móviles, sus hábitos religiosos e incluso su consumo de electricidad y gasolina como parte de una represión impulsada por la tecnología que ha enterrado a aproximadamente 1 millón de ciudadanos musulmanes, según un análisis del software del gobierno chino por un grupo de derechos de los Estados Unidos.

En los últimos dos años, un creciente cuerpo de testimonios de ex residentes de Xinjiang y un sinfín de documentos de contratación pública, directivas e informes de medios estatales han pintado una imagen de la opresión en la región, donde las autoridades chinas han confiado en la vigilancia electrónica de gran alcance para ayudar a dictar su programa de internamiento masivo.

Human Rights Watch, con sede en Nueva York, dijo el jueves que obtuvo un nuevo nivel de información precisa sobre qué información recopila el gobierno chino mediante la prueba de una aplicación móvil que los funcionarios de Xinjiang utilizan para ingresar datos en una base de datos llamada Plataforma de Operaciones Conjuntas Integradas.

El sistema IJOP, que realiza un seguimiento de prácticamente toda la población de Xinjiang, alerta a las autoridades cuando una persona cruza inesperadamente “cercas” virtuales al pasar por un cierto punto de control o registrarse en un hotel, según el grupo de derechos. Realiza un seguimiento de los teléfonos inteligentes de los ciudadanos, sus tarjetas de identificación nacionales y dispositivos GPS en sus vehículos, que han sido ampliamente instalados bajo las nuevas regulaciones gubernamentales.

Después de negar su existencia durante un año, las autoridades chinas han argumentado recientemente que la red de centros de detención de Xinjiang se construye para educar y desradicalizar a una población musulmana que está cada vez más influenciada por la ideología islámica extremista.

Los grupos de derechos internacionales y los países occidentales dicen que la amenaza extremista limitada no garantiza la gran escala de los internamientos, un régimen de vigilancia asfixiante y un enfoque de aplicación de la ley que castiga el comportamiento aparentemente legal o la práctica religiosa estándar.

Si bien anteriormente se conocían las líneas generales de los esfuerzos de vigilancia de Xinjiang, Human Rights Watch proporcionó pruebas técnicas de que las autoridades chinas rastreaban una letanía de comportamiento legal. El sistema IJOP hizo un seguimiento, por ejemplo, si el teléfono de una persona estaba apagado durante mucho tiempo y si el propietario de un automóvil u otra persona se estaba llenando en una estación de servicio, dijo la investigadora de Human Rights Watch Maya Wang, autora del informe.

Según el análisis de Wang, una persona que evitó usar la puerta de su casa provocaría alarmas, al igual que alguien que evitaba socializar con sus vecinos o recaudaba cantidades inusuales de dinero para una mezquita. En total, Wang encontró que la base de datos de Xinjiang mantenía registros de 36 tipos de comportamiento considerados sospechosos, y un total de 51 aplicaciones móviles que estaban en la lista negra, incluyendo WhatsApp, Telegram y redes privadas virtuales.

El modelo de Xinjiang podría ser un campo de pruebas para el resto de China, donde las autoridades policiales están construyendo actualmente una “Nube de la Policía”, dijo Wang.

Pero el ejemplo de Xinjiang también tiene profundas implicaciones globales en una era de big data, inteligencia artificial y vigilancia de alta tecnología.

“Esto no se trata solo de Xinjiang o incluso de China, se trata del mundo más allá y si los seres humanos podemos seguir teniendo libertad en un mundo de dispositivos conectados”, dijo Wang. “Es una llamada de atención, no solo sobre China sino sobre cada uno de nosotros”.

Putin firma un proyecto de ley para crear un “Internet ruso” estrechamente controlado

russia-cut-off-internet-bill-law-768x403

El presidente ruso, Vladimir Putin, firmó oficialmente un proyecto de ley ayer, de acuerdo con los documentos obtenidos por la CNN, que impulsarán al país hacia la creación de un internet local “sostenible, seguro y en pleno funcionamiento”, como lo menciona el Kremlin en los documentos.

Durante los estados de emergencia, el gobierno podría cortar por completo el Internet extranjero. Le daría al gobierno ruso un control extraordinario sobre el flujo de información, limitando el acceso de sus ciudadanos a noticias y medios extranjeros que no están controlados ni supervisados por el Kremlin.

La nueva ley podría amenazar aún más las voces de disidencia: las noticias de esta semana se producen aproximadamente un mes después de que el parlamento ruso firmó una nueva ley de internet que permite a las autoridades encarcelar a quienes no respetan a los funcionarios del gobierno en línea.

Es el último movimiento de Rusia para emular el “Gran Cortafuegos de China”, que las autoridades chinas utilizan para controlar la red.

Los medios de comunicación rusos informaron en 2017 que el Ministerio de Comunicaciones de Rusia disminuyó los datos rusos enviados a través de servidores extranjeros a solo el cinco por ciento, un máximo del 60 por ciento, para 2020. Una ley similar de 2014 prohibió la información personal de ciudadanos rusos sobre servidores extranjeros.

El año pasado, Rusia comenzó a incluir en una lista negra una serie de sitios web, incluidas aplicaciones de mensajería, y rechazó el uso de redes privadas virtuales en marzo de este año. El país también había advertido de un breve cierre de internet en febrero para reforzar su ciberseguridad.

A %d blogueros les gusta esto: