Archivo del sitio

China ahora requiere escaneos faciales obligatorios para todos los usuarios de teléfonos

china-facescan-mobile_resize_md

Como una tecnocracia, China pondrá los tornillos en la recolección de datos hasta que posean toda la información concebible sobre cada ciudadano, incluido el ADN y el perfil psicográfico / conductual. Esta es la “ciencia de la ingeniería social”.

China requerirá que los operadores de telecomunicaciones recopilen escáneres faciales cuando registren nuevos usuarios de teléfonos en puntos de venta fuera de línea a partir de este domingo 1 de Diciembre, según la autoridad de tecnología de la información del país, mientras Beijing continúa endureciendo los controles del ciberespacio.

En septiembre, el Ministerio de Industria e Tecnología de la Información de China emitió un aviso sobre “salvaguardar los derechos e intereses legítimos de los ciudadanos en línea”, que establecía reglas para hacer cumplir el registro de nombres reales.

El aviso dice que los operadores de telecomunicaciones deben usar “inteligencia artificial y otros medios técnicos” para verificar las identidades de las personas cuando toman un nuevo número de teléfono.

Un representante de servicio al cliente de China Unicom le dijo a AFP que el requisito de “coincidencia de retratos” del 1 de diciembre significa que los clientes que se registren para un nuevo número de teléfono pueden tener que registrarse volteando la cabeza y parpadeando.

“En los próximos pasos, nuestro ministerio continuará … aumentando la supervisión e inspección … y promoviendo estrictamente la gestión del registro de nombres reales para usuarios de teléfonos”, dijo el aviso de septiembre.

Aunque el gobierno chino ha presionado para el registro de nombres reales para usuarios de teléfonos desde al menos 2013, lo que significa que las tarjetas de identificación están vinculadas a nuevos números de teléfono, el movimiento para aprovechar la inteligencia artificial se produce a medida que la tecnología de reconocimiento facial gana tracción en China, donde la tecnología se utiliza para todo desde cajas de supermercado hasta vigilancia.

En línea, los usuarios de las redes sociales chinas reaccionaron con una combinación de apoyo y preocupación por el aviso de verificación facial del 1 de diciembre, con algunas preocupaciones expresando que sus datos biométricos podrían filtrarse o venderse.

Si bien los investigadores han advertido sobre los riesgos de privacidad asociados con la recopilación de datos de reconocimiento facial, los consumidores han adoptado ampliamente la tecnología, aunque China vio una de sus primeras demandas sobre reconocimiento facial el mes pasado.

 

Campo de batalla: Sin cifrado, la Tecnocracia manda

Screen-Shot-2019-10-16-at-7.52.45-AM-777x437

Se está pidiendo a los gobiernos que destruyan el cifrado, destruyendo permanentemente la privacidad y entregando todos los datos del mundo a los ingenieros sociales tecnócratas. Si tiene éxito, esto catapultará al mundo a la Dictadura Científica, también conocida como Tecnocracia.

En todos los países del mundo, la seguridad de las computadoras mantiene las luces encendidas, los estantes abastecidos, las presas cerradas y el transporte en funcionamiento. Durante más de media década, la vulnerabilidad de nuestras computadoras y redes de computadoras ha sido clasificada como el riesgo número uno en la Evaluación Mundial de Amenazas de la Comunidad de Inteligencia de EE. UU., es más alta que el terrorismo, más alta que la guerra. Su saldo bancario, el equipo del hospital local y las elecciones presidenciales de 2020 en EE. UU., entre muchas otras cosas, dependen de la seguridad de la computadora.

Y, sin embargo, en medio de la mayor crisis de seguridad informática de la historia, el gobierno de los EE. UU., junto con los gobiernos del Reino Unido y Australia, está intentando socavar el único método que existe actualmente para proteger de manera confiable la información del mundo: el cifrado. Si logran socavar el cifrado, nuestra infraestructura pública y nuestras vidas privadas quedarán permanentemente inseguras.

En los términos más simples, el cifrado es un método para proteger la información, la forma principal de mantener seguras las comunicaciones digitales. Cada correo electrónico que escribe, cada palabra clave que escribe en un cuadro de búsqueda, cada cosa vergonzosa que hace en línea, se transmite a través de un Internet cada vez más hostil. A principios de este mes, los Estados Unidos, junto con el Reino Unido y Australia, pidieron a Facebook que creara una “puerta trasera”, o falla fatal, en sus aplicaciones de mensajería cifradas, lo que permitiría a cualquier persona con la clave de esa puerta trasera acceso ilimitado a comunicaciones privadas. Hasta ahora, Facebook se ha resistido a esto.

Si el tráfico de Internet no está encriptado, cualquier gobierno, compañía o delincuente que lo note puede, y de hecho lo hace, robar una copia del mismo, registrando en secreto su información para siempre. Sin embargo, si encripta este tráfico, su información no se puede leer: solo aquellos que tienen una clave de descifrado especial pueden desbloquearla.

Sé un poco sobre esto, porque durante un tiempo operé parte del sistema global de vigilancia masiva de la Agencia de Seguridad Nacional de EE. UU. En junio de 2013 trabajé con periodistas para revelar ese sistema a un mundo escandalizado. Sin encriptación, no podría haber escrito la historia de cómo sucedió todo, mi libro Registro Permanente, y haber logrado que el manuscrito cruzara las fronteras de manera segura que yo mismo no puedo cruzar. Más importante aún, el cifrado ayuda a todos, desde reporteros, disidentes, activistas, trabajadores de ONG y denunciantes, hasta médicos, abogados y políticos, a hacer su trabajo, no solo en los países más peligrosos y represivos del mundo, sino en todos los países.

Cuando me presenté en 2013, el gobierno de los EE. UU. no solo vigilaba pasivamente el tráfico de Internet cuando cruzaba la red, sino que también había encontrado formas de cooptar y, a veces, infiltrarse en las redes internas de las principales compañías tecnológicas estadounidenses. En ese momento, solo una pequeña fracción del tráfico web estaba encriptada: seis años después, Facebook, Google y Apple han convertido el encriptado por defecto en una parte central de sus productos, con el resultado de que hoy cerca del 80% del tráfico web es encriptado. Incluso el ex director de inteligencia nacional de EE. UU., James Clapper, acredita la revelación de la vigilancia masiva con un avance significativo en la adopción comercial del cifrado. Internet es más seguro como resultado. Demasiado seguro, en opinión de algunos gobiernos.

El fiscal general de Donald Trump, William Barr, quien autorizó uno de los primeros programas de vigilancia masiva sin revisar si era legal, ahora está indicando una intención de detener, o incluso revertir, el progreso de los últimos seis años. WhatsApp, el servicio de mensajería propiedad de Facebook, ya utiliza encriptación de extremo a extremo (E2EE): en marzo, la compañía anunció su intención de incorporar E2EE en sus otras aplicaciones de mensajería, Facebook Messenger e Instagram. Ahora Barr está lanzando una campaña pública para evitar que Facebook suba este próximo peldaño en la escalera de la seguridad digital. Esto comenzó con una carta abierta firmada por Barr, el secretario del Interior del Reino Unido, Priti Patel, el ministro de Asuntos Internos de Australia y el secretario de seguridad nacional de los Estados Unidos, exigiendo que Facebook abandone sus propuestas de cifrado.

-Edward Snowden-

También te puede interesar…

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

Sin navegación por Internet en China sin antes un escaneo facial

https _s3-ap-northeast-1.amazonaws.com_psh-ex-ftnikkei-3937bb4_images_2_2_9_3_21073922-1-eng-GB_0613092

China ha aplicado la mentalidad de “no dejar a nadie atrás” a su ingeniería social que todo lo controla: ahora será ilegal tener acceso a Internet sin tener su cara escaneada en la base de datos nacional.

El régimen chino anunció una nueva regla que requiere que los residentes pasen una prueba de reconocimiento facial para solicitar una conexión a Internet a través de un teléfono inteligente o una computadora.

La regla se implementará a partir del 1 de diciembre de 2019. Además, ningún número de teléfono celular o fijo puede transferirse a otra persona en privado.

Esta es una restricción mejorada después de que el Ministerio de Industria y Tecnología de la Información de China (MIIT) exigió a todos los solicitantes que presentaran una identificación válida e información personal para registrarse en un teléfono celular o un número de teléfono fijo desde enero de 2015.

Nueva regla

MIIT publicó la nueva regla en su sitio web oficial y la distribuyó a todos los operadores de telecomunicaciones el 27 de septiembre, que incluye tres solicitudes principales.

Primero, todos los operadores de telecomunicaciones deben usar el reconocimiento facial para probar si un solicitante que solicita conexión a Internet es el propietario de la identificación que usan desde el 1 de diciembre. Al mismo tiempo, los operadores deben probar que la identificación es genuina y válida.

En segundo lugar, todos los operadores de telecomunicaciones deben actualizar los términos y condiciones de su servicio y notificar a todos sus clientes que no pueden transferir o revender la tarjeta SIM de su teléfono celular a otra persona para fines de noviembre de 2019.

En tercer lugar, los operadores de telecomunicaciones deben ayudar a sus clientes a verificar si hay números de teléfonos celulares o fijos que no les pertenecen pero que están registrados con sus nombres desde el 1 de diciembre. Para los números no identificados, los transportistas de telecomunicaciones deben investigar y cerrar las líneas de inmediato.

MIIT dijo en el aviso que organizará que los supervisores verifiquen el desempeño de cada operador de telecomunicaciones y organizará inspecciones para asegurarse de que todos los operadores sigan estrictamente la regla.

Propósito

“La razón por la cual el régimen chino pide a las personas que registren sus identidades reales para navegar en Internet es porque quiere controlar el discurso de las personas”, dijo el comentarista estadounidense Tang Jingyuan a The Epoch Times el 27 de septiembre.

Las autoridades arrestaron a cientos de chinos en los últimos años porque publicaron un tema que el régimen consideró sensible, incluidas las protestas más recientes de Hong Kong.

“La nueva regla de MIIT sobre el uso del reconocimiento facial para identificar a un usuario de Internet significa que el gobierno puede rastrear fácilmente sus actividades en línea, incluidas sus publicaciones en redes sociales y sitios web que visitan”, dijo Tang. “Entonces estas personas tienen miedo de compartir sus opiniones reales en línea porque sus comentarios podrían enojar a las autoridades y podrían ser arrestados por eso”.

Tang concluyó: “Creo que la nueva regla de MIIT quita completamente la libertad de expresión de los chinos”.

Reconocimiento Facial en China

El régimen chino ha usado sistemas de reconocimiento facial para monitorear personas durante varios años.

En ciudades y espacios públicos como estaciones de tren, aeropuertos, edificios gubernamentales y entradas de museos, la policía usa lentes inteligentes para verificar la identidad de cada transeúnte y si tienen antecedentes penales.

En las calles, millones de cámaras de vigilancia capturan y rastrean los movimientos de las personas.

La red de vigilancia 5G

Clic en la imagen para ver el video…

nif_5g

Las compañías de telecomunicaciones actualmente están luchando para implementar la tecnología de redes celulares de quinta generación. Pero el mundo de 5G es un mundo en el que todos los objetos están cableados y se comunican datos entre sí constantemente. La oscura verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura de la ciudad inteligente global, representan la mayor amenaza para la libertad en la historia de la humanidad.

STEVE MOLLONKOPF: 5G mejorará la experiencia humana en el hogar y en todas las industrias, ya que conectamos prácticamente todo. Para 2020, los analistas estiman que habrá más de 20 mil millones de dispositivos IoT instalados en todo el mundo, generando grandes cantidades de datos. Con el acceso a este tipo de información, las industrias de todo tipo podrán alcanzar nuevos niveles de eficiencia a medida que agregan productos, servicios y capacidades.

Como ya habrán escuchado, las compañías de telecomunicaciones actualmente luchan por implementar la tecnología de redes celulares de quinta generación. Apodadas “5G”, estas redes utilizarán ondas electromagnéticas de longitud milimétrica, también llamadas Frecuencia Extremadamente Alta, o radiación EHF para transmitir información más rápido que nunca. Las redes 5G prometen entregar datos 100 veces más rápido que las redes 4G existentes y reducir la latencia hasta en un 98%.

La promesa de 5G fue promovida por Tom Wheeler, entonces presidente de la Comisión Federal de Comunicaciones (FCC), cuando hizo una presentación sobre la visión del gobierno de los Estados Unidos para el despliegue de 5G en Estados Unidos en 2017.

TOM WHEELER: Sí, 5G conectará el internet de todo. Si se puede conectar algo, se conectará en el mundo 5G. Pero con las predicciones de cientos de miles de millones de microchips conectados en productos, desde frascos de pastillas hasta bebederos, puede estar seguro de una sola cosa: la mayor aplicación de Internet de las cosas aún no se ha imaginado. [. . .] Aquí está la clave: el mundo interconectado en el que vivimos hoy es el resultado de las decisiones tomadas hace una década, el mundo interconectado del futuro será el resultado de las decisiones que debemos tomar hoy y es por eso que 5G es una prioridad nacional.

Pero después de la oleada inicial de exageraciones que rodea a cualquier nueva tecnología, la oscura realidad de esta nueva “Internet de las Cosas” conectada a 5G está empezando a salir a la luz. El aspecto más evidente de esta oscura realidad es el peligro para la salud humana que presentan los ubicuos y potentes transmisores de la red 5G. Como muestra un creciente cuerpo de investigaciones, los efectos dañinos de la radiación electromagnética presentes en las tecnologías móviles actuales se amplificarán en órdenes de magnitud en la red de radiación de frecuencia extremadamente alta y mucho más potente (y mucho más densa) en la que se basa 5G. Como el científico retirado de carrera del gobierno de los EE. UU., el Dr. Ronald M. Powell señaló en su comentario a la FCC sobre el lanzamiento propuesto de 5G, esta tecnología debe oponerse porque:

“Extendería enormemente la política actual de FCC de la IRRADIACIÓN OBLIGATORIA DEL PÚBLICO sin un estudio previo adecuado del posible impacto en la salud y la garantía de la seguridad. IRRADIARÍA A TODOS, incluidos los más vulnerables a los daños causados por la radiación de radiofrecuencia: mujeres embarazadas, niños no nacidos “Niños pequeños, adolescentes, hombres en edad reproductiva, ancianos, discapacitados y enfermos crónicos”.

Pero otro aspecto aún más descuidado de la oscura realidad 5G es que en un mundo donde todos los objetos están conectados y se comunican datos entre sí a través de una red 5G, es decir, una “Internet de las Cosas” (IoT): la privacidad y la seguridad serían cosas casi imposibles. Incluso la corriente principal ahora está admitiendo que las cantidades sin precedentes de datos que fluyen a través de la red 5G, desde el uso del dispositivo hasta las comunicaciones personales hasta la información de la transacción, son un tesoro que, si cayera en las manos equivocadas, sería un arma formidable.

JADEN URBI: Huawei quiere convertirse en un jugador importante en 5G fuera de China. Pero se enfrenta a presiones internacionales debido a que las preocupaciones de seguridad cibernética persiguen a la compañía. Los EE.UU. están instando a sus aliados a bloquear a Huawei de los proyectos 5G en sus países.

SOURCE: Why The US Thinks Huawei Is A National Security Threat

ELIZABETH LEE: [Zvi] Marom dice que China está usando la tecnología móvil como una herramienta para espiar, y él ha visto la evidencia.

ZVI MAROM: En realidad lo están utilizando para la vigilancia masiva contra su propia población. Buscamos en el equipo de Huawei al nivel de cada chip allí, y lo que encontramos no es muy agradable. Esto no es cosa de una empresa comercial. Este es un tipo de cosas de grado militar.

SOURCE: Is 5G Chinese Technology a Threat to US National Security?

GLENN BECK: Tenemos a China llegando con su red 5G, todas las cosas que estamos... Es como si estuviéramos viviendo en 1956 y no lo es. Y no les importan los derechos. No les importa la gente.

SOURCE: 5G and total surveillance – Forget about your privacy

La implicación de las pontificaciones de estos expertos dominantes es que 5G solo representa una amenaza en manos de los rusos o los chinos u otros supuestos “enemigos de Estados Unidos”. Pero ¿qué pasa con las empresas que fabrican estos productos? ¿Por qué a los gigantes de Big Tech que han abusado de manera tan significativa de la confianza del público durante décadas ahora se les puede confiar la creación de grandes bases de datos de información personal sensible sobre cada aspecto imaginable de nuestra vida diaria? ¿Y por qué el gobierno de los EE. UU. y sus aliados en todo el mundo, gobiernos que han sido atrapados una y otra vez espiando ilegalmente a sus propias poblaciones y reprimiendo violentamente la disidencia, de repente se les puede confiar como administradores de tal sistema?

La verdad es que el desarrollo de las redes 5G y los diversos productos en red que crearán en la infraestructura global de la ciudades inteligentes, representan la mayor amenaza para la libertad en la historia de la humanidad.

La visión del futuro que ofrecen los partidarios de esta tecnología celular de próxima generación es aquella en la que cada objeto que posea será un objeto “inteligente”, que comunicará datos sobre usted, sus movimientos y sus actividades en tiempo real a través de la ultra rápida red 5G. Desde los grandiosos autos autónomos y la cirugía remota hasta los mundanos botes de basura que permiten a los camiones de basura saber cuando están llenos, todo lo que nos rodea emitirá información constantemente a través de Internet of Things si los impulsores de 5G se salen con la suya.

Pero más allá de la brillante fantasía de ciencia ficción presentada en los anuncios sobre este mundo “inteligente” del futuro, se vislumbra de forma espeluznante e inquietante una distopía tecnológica. Una en la que las “experiencias sociales” se “comparten” al sujetar las gafas VR a su cara y la interacción con los seres humanos se reduce tanto como sea posible a favor de la interacción con máquinas, dispositivos y asistentes personales que están ahí para satisfacer todos sus caprichos. . . por un precio. Y, como algunos recién ahora están empezando a darse cuenta, el precio que uno paga por este mundo de comodidad y conveniencia robótica es el control. Control sobre nuestros datos. Control sobre nuestra seguridad. Y el control sobre nuestras vidas.

No es difícil ver por qué estas tecnologías inteligentes y la red 5G que las habilita son un problema de seguridad. Y, en ese contexto, no es difícil ver por qué las empresas chinas como Huawei y ZTE ahora están siendo consideradas amenazas potenciales para la seguridad nacional y se les ha prohibido desarrollar una infraestructura de red 5G en un país tras otro. Después de todo, con acceso a esa cantidad de datos e información, y mucho menos a la capacidad de comunicarse, piratear o deshabilitar todo, desde nuestro televisor “inteligente” hasta nuestros seguros de puerta “inteligentes” hasta nuestro auto “inteligente”, un adversario potencial con el control de la red 5G tendría un poder casi ilimitado para vigilar y controlar a una población objetivo.

Pero dado que estos poderes, la capacidad de acceder a nuestros datos más íntimos y tomar el control de nuestros hogares y aparatos personales, no son errores sino características de la conexión 5G a Internet de las cosas, la pregunta es: ¿Por qué hay tanta prisa para conectar esta red? ¿Es la demanda de lavaplatos inteligentes, cepillos de dientes inteligentes y monitores inteligentes para bebés realmente tan abrumadora que nos exige poner en riesgo la seguridad de nuestros hogares, nuestras posesiones y nuestras familias? ¿Qué es lo que realmente está impulsando esta precipitada carrera en un mundo donde cada nuevo objeto que compramos presenta otra vulnerabilidad potencial, otro dispositivo que puede ser pirateado para robar nuestra información, rastrear nuestra ubicación, grabar nuestras conversaciones y deshabilitar nuestros aparatos?

Una respuesta a esta pregunta radica en el hecho de que las agencias de inteligencia, ya sean chinas o rusas, CIA o MI6, Mossad o CSIS, utilizarán las vastas cantidades de datos que fluyen a través de estas redes para espiar al público. De hecho, los miembros de la llamada “comunidad de inteligencia” ni siquiera ocultan este hecho; abiertamente se jactan de ello.

En 2012, el entonces director de la CIA, David Petraeus, admitió en una cumbre organizada por In-Q-Tel, la firma de capital de riesgo de la CIA, que la CIA no solo podía sino que estaba realmente ansiosa por usar estos dispositivos inteligentes como una herramienta para espiar:

“Transformacional” es una palabra sobreutilizada, pero creo que se aplica adecuadamente a estas tecnologías, particularmente a su efecto en el comercio clandestino. [. . .] Los elementos de interés se ubicarán, identificarán, monitorearán y controlarán de manera remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores integrados y recolectores de energía, todo conectado a la próxima generación de Internet usando abundante y de bajo costo. , y la computación de alta potencia.

Para que no haya ninguna duda sobre las intenciones de la comunidad de inteligencia de usar estos dispositivos para espiar a la población, el entonces director de inteligencia nacional, James Clapper, confirmó este enfoque en un informe al Comité de Inteligencia Selecto del Senado en 2016:

Los dispositivos “inteligentes” incorporados a la red eléctrica, los vehículos, incluidos los vehículos autónomos, y los electrodomésticos están mejorando la eficiencia, el ahorro de energía y la comodidad. Sin embargo, los analistas de la industria de la seguridad han demostrado que muchos de estos nuevos sistemas pueden amenazar la privacidad de los datos, la integridad de los datos o la continuidad de los servicios. En el futuro, los servicios de inteligencia pueden usar el IoT para la identificación, la vigilancia, el monitoreo, el seguimiento de la ubicación y la orientación para el reclutamiento, o para obtener acceso a las redes o las credenciales del usuario.

Los informantes de dentro del establecimiento de inteligencia, tales como Russ Tice y Bill Binney, quienes son rechazados activamente por los mismos medios de comunicación que informaron sin aliento sobre Edward Snowden, ya han expuesto de manera exhaustiva cómo la NSA recopila todos los datos que fluyen a través de Internet. según lo que sabemos. Cada llamada telefónica. Cada correo electrónico. Cada búsqueda en la web. Cada archivo almacenado en la nube. Todo lo que pasa de una computadora o teléfono a otra está siendo almacenado, catalogado, puesto en bases de datos y organizado para construir perfiles detallados de ciudadanos comunes.

Pero ahora que la red 5G promete entregarnos no una Internet de teléfonos y computadoras, sino una Internet de cosas, desde autos y relojes hasta refrigeradores y sombreros, jarras de leche y baldosas. Cuando todos los objetos fabricados transmiten información sobre usted y sus actividades al mundo en general de manera predeterminada, y cuando se descubre que la exclusión voluntaria de esta red de vigilancia no es una opción, la verdadera naturaleza de este panóptico 5G finalmente comenzará a amanecer sobre el público. Pero para ese punto ya será demasiado tarde.

TINA YAZDANI: Los líderes detrás de la primera ciudad inteligente basada en datos de Toronto están siendo atacados esta noche luego de otra renuncia. Esta vez, un miembro del panel de asesoría digital de Waterfront Toronto se retiró y escribió una carta muy redactada al salir, compartiendo sus profundas preocupaciones sobre la privacidad y el control de datos.

SOURCE: Sidewalk Labs advisory panel member resigns, highlights privacy concerns

STEVE PAIKIN: Quiero recibir comentarios del antiguo comisionado de información y privacidad de la provincia de Ontario, quien, cuando estuvo discutiendo este tema, fue un poco optimista al respecto. Y luego simplemente no pudo suceder, pero ayudó a hacer notar que ha renunciado a su participación en todo esto. ¿Que pasó?

ANA CAVOUKIAN: Y no lo hice. . . No lo hice a la ligera. Quería llamar la atención sobre el hecho de que teníamos que asegurarnos de que todos los datos personales que los sensores y otras tecnologías recopilaban automáticamente estaban desidentificados en la fuente, anonimizados en la fuente-

PAIKIN: ¿”Desidentificado” quiere decir…?

CAVOUKIAN: Significa que no hay identificadores personales. Usted no sabría que es Ana Cavoukian caminando, o usted [caminando], o este es mi auto, o algo así. Y la razón por la que fue crítica es diferente a la mayoría de los usos de lo que yo llamo datos operacionales, donde el individuo, el sujeto de los datos, puede ejercer cierto control sobre el uso, el funcionamiento de esos datos. Pueden dar su consentimiento, pueden revocar el consentimiento, pueden elegir no dar su consentimiento. Tienen cierto sentido de control. Con los datos aquí no tienes control. Todo se recopila automáticamente con los sensores de tecnología emergente que recogen datos.

SOURCE: A Year of Planning Quayside

Pero no son solo las agencias de inteligencia las que se beneficiarán de la creación de esta nueva y más amplia red mundial. De hecho, el Internet de las cosas habilitado para 5G es una parte necesaria para la creación del sistema de control total (físico, financiero y político) que los tecnócratas han estado deseando durante un siglo.

Como ya sabrán los televidentes de “Por qué la élite petrolera conquistó el mundo“, los tecnócratas son partidarios de una ideología denominada “tecnocracia”, que sostiene que todos los problemas de la actualidad, ya sean sociales, económicos o políticos, pueden ser resueltos por la ingeniería científica de la sociedad. En la visión de los tecnócratas, los equipos de ingenieros, científicos, economistas y otros especialistas, si se les da acceso a suficientes datos sobre el mundo que los rodea, podrían equilibrar científicamente la producción y el consumo de manera tal que la inflación, la recesión, los conflictos geopolíticos y otras fuentes de conflicto sean eliminadas para siempre.

Como el co-fundador de Technocracy, Inc., M. King Hubbert, estableció en el documento fundador del grupo, el “Curso de estudio de la tecnocracia”, la cantidad de datos necesarios para llevar esta visión tecno-utópica a la realidad es realmente alucinante.

En el Curso de Estudios de Tecnocracia, Hubbert, como un buen tecnócrata, estableció las condiciones exactas que se necesitarían para cumplir con esta visión. Según él, la tecnocracia requeriría:

  • Todo el consumo de energía y todo el gasto del consumidor en toda la nación para ser calculado y registrado de forma continua e instantánea.
  • Un inventario 24/7 de toda la producción y consumo.
  • Un registro completo de todos los productos disponibles para la venta, dónde fueron producidos, cuánta energía se gastó en su producción y dónde y cuándo se vendieron.
  • Y, por último, un “registro específico del consumo de cada individuo, más un registro y descripción del individuo”.

La visión de Hubbert no era sólo la de una sociedad totalitaria en la que cada detalle de cada interacción fuera registrado y reportado a una autoridad central, pero para los años 30 el concepto de registros continuos e instantáneos de todos los bienes de la economía no era sólo audaz , sino demasiado loco.

SOURCE: Why Big Oil Conquered The World

Tan inimaginable como lo fue una base de datos en tiempo real que realiza un seguimiento de cada transacción y de cada producto manufacturado en la economía en la década de 1930, es exactamente el mundo que estamos viendo, ya que los medidores inteligentes recopilan información sobre dispositivos inteligentes conectados a otros objetos inteligentes a través del Internet de las cosas. Y, lo que es crucial, la gran cantidad de datos que se generan en esta red inteligente y la comunicación constante y en tiempo real requerida para mantener el funcionamiento del sistema sería imposible sin la red 5G.

5G no es solo una red móvil neutral. Es la columna vertebral de un sistema de vigilancia total, que se ha escrito y en el que se ha trabajado durante la mayor parte del siglo. El mundo de los tecnócratas, el mundo de la red inteligente y el mundo de la vigilancia constante y en tiempo real de todo, no sería posible sin la red 5G que se está instalando ahora mismo.

Y, como explica Josh Del Sol, del movimiento Take Back Your Power que organiza la resistencia a los medidores inteligentes, las redes 5G y otras tecnologías dañinas, el mundo de los tecnócratas es un mundo donde la privacidad es cosa del pasado.

JOSH DEL SOL: Con los medidores inteligentes, podrán saber exactamente lo que está sucediendo en su hogar hasta el microsegundo basados en la comunicación 24/7 con todos sus aparatos. Lo que también ocurrirá en el futuro, si esto pasa completamente y si no hay una reacción violenta pública, todos sus dispositivos deberán tener un transmisor inalámbrico y deberán estar certificados en algún “programa inteligente”.

Por lo tanto, esto significa que no solo, simplemente apartándose por un momento del problema de salud, esto significa que su medidor inteligente no solo emite un promedio de 13,000 pulsos de microondas por día, sino que cada uno de sus aparatos va a hacer lo mismo porque será necesario estar en comunicación con el propio medidor inteligente. Así que esa es una preocupación seria y la veremos un poco más tarde. Pero en lo que respecta al tema de la privacidad, el director actual de la CIA, David Petraeus, dijo: “Vamos a usar dispositivos inteligentes para espiarte”, y es mucho más que ponerlo en práctica. Es algo así como, está llegando a un punto ahora, James, y estoy seguro de que estás viendo esto, es como si solo estuvieran cada vez más en tu cara. Y es algo así como la fuerza colectiva de los controladores y ellos dicen: “Esto es lo que vamos a hacer y qué vas a hacer al respecto”.

SOURCE: Corbett Report Radio 230 – Take Back Your Power with Josh Del Sol

Debe quedar claro a estas alturas que la visión de los tecnócratas es, de hecho, una pesadilla para la humanidad libre. Debe resistirse en cada paso del camino, y la batalla sobre el despliegue de la red 5G será la primera línea de esta batalla en los próximos años.

Afortunadamente, la resistencia se está formando a medida que el público toma cada vez más conciencia de los riesgos para la salud de 5G.

Más de 180 científicos y médicos de 36 países han presentado un llamamiento formal a la Unión Europea advirtiéndole de los posibles graves riesgos para la salud de 5G.

Los funcionarios de la ciudad en Portland, Oregon, están demandando al gobierno federal impedir que los transmisores 5G se instalen en propiedades de la ciudad, y los concejales están considerando “pedirle al gobierno federal que estudie los impactos en la salud de 5G en los seres humanos y que la información esté disponible públicamente”.

El pasado mes de marzo, el Ayuntamiento de Florencia invocó el principio de precaución al aprobar una moción que detiene el permiso para la instalación de 5G hasta una demostración adecuada de la seguridad de la tecnología.

El Ministerio de Defensa de Rusia se ha negado a transferir frecuencias para la operación 5G, lo que retrasó la implementación de 5G en el país durante años.

Los planes para desplegar una red 5G en Bruselas se detuvieron a principios de este año porque, según la ministra de medio ambiente, Céline Fremault, “la gente de Bruselas no son conejillos de indias cuya salud puedo vender con un beneficio”.

Es alentador ver que el efecto en la salud de la radiación de frecuencia extremadamente alta emitida por los transmisores 5G finalmente comienza a penetrar en la conciencia pública. Pero si nos concentramos únicamente en los efectos sobre la salud de 5G, corremos el riesgo de caer en una trampa. Si el único peligro de 5G fuera el peligro para nuestra salud, entonces, si la seguridad de la tecnología pudiera demostrarse al público o una equivalente, se podría implementar una tecnología menos dañina, no habría más razón para resistir.

Concentrarse únicamente en los efectos sobre la salud de 5G es perder el panorama más amplio de la vigilancia total en la distopía tecnocrática que esta tecnología permite. En esta imagen, la red 5G es una plataforma para un sistema en el que cada acción, cada transacción, cada interacción que tenemos en nuestra vida diaria se monitorea, es almacenada en una base en datos y se analiza en tiempo real.

La red de vigilancia 5G se está cinchando como una soga alrededor de nuestros cuellos. ¿Pero se informará el público de los peligros de esta tecnología a tiempo para evitar que la visión de los tecnócratas se convierta en nuestra pesadilla?

DONALD TRUMP: Las seguras redes 5G serán de manera absoluta un enlace vital para la prosperidad y la seguridad nacional de Estados Unidos en el siglo XXI. 5G será hasta 100 veces más rápido que las redes celulares 4G actuales. Transformará la forma en que nuestros ciudadanos trabajan, aprenden, se comunican y viajan. Hará que las granjas estadounidenses sean más productivas, la manufactura estadounidense más competitiva y el cuidado de la salud estadounidense mejor y más accesible. Básicamente, cubre casi todo, cuando llegas a eso. Bastante impresionante.

Y así como las redes 4G allanaron el camino para los teléfonos inteligentes y todos los interesantes avances que hicieron posibles muchas cosas, esto será más seguro y flexible. Las redes 5G también crearán asombrosas y emocionantes nuevas oportunidades para nuestra gente, oportunidades que ni siquiera hemos pensado que teníamos la posibilidad de ver.

No podemos permitir que ningún otro país supere a los Estados Unidos en esta poderosa industria del futuro. Estamos liderando por tantas industrias diferentes de ese tipo, y simplemente no podemos dejar que eso suceda.

La carrera a 5G es una carrera que Estados Unidos debe ganar y, francamente, es una carrera en la que nuestras grandes compañías están involucradas. Les hemos dado el incentivo que necesitan. Es una carrera que vamos a ganar.

SOURCE: President Trump: 5G is a race we will win

Tecnocracia en Xinjiang: Rastrear cada movimiento, rastrear todo uso de energía

Xinjiang-map-777x437

Como una tecnocracia, China cumple con los requisitos del Curso de estudio de tecnocracia al pie de la letra: realice un seguimiento de todos los usos de energía, cada movimiento de personas o bienes y todos los comportamientos. Además, esta tecnocracia se está aplicando contra un grupo específico de personas para oprimirlos.

Las autoridades chinas en Xinjiang están construyendo una base de datos completa que rastrea las ubicaciones precisas de sus ciudadanos, su uso de aplicaciones móviles, sus hábitos religiosos e incluso su consumo de electricidad y gasolina como parte de una represión impulsada por la tecnología que ha enterrado a aproximadamente 1 millón de ciudadanos musulmanes, según un análisis del software del gobierno chino por un grupo de derechos de los Estados Unidos.

En los últimos dos años, un creciente cuerpo de testimonios de ex residentes de Xinjiang y un sinfín de documentos de contratación pública, directivas e informes de medios estatales han pintado una imagen de la opresión en la región, donde las autoridades chinas han confiado en la vigilancia electrónica de gran alcance para ayudar a dictar su programa de internamiento masivo.

Human Rights Watch, con sede en Nueva York, dijo el jueves que obtuvo un nuevo nivel de información precisa sobre qué información recopila el gobierno chino mediante la prueba de una aplicación móvil que los funcionarios de Xinjiang utilizan para ingresar datos en una base de datos llamada Plataforma de Operaciones Conjuntas Integradas.

El sistema IJOP, que realiza un seguimiento de prácticamente toda la población de Xinjiang, alerta a las autoridades cuando una persona cruza inesperadamente “cercas” virtuales al pasar por un cierto punto de control o registrarse en un hotel, según el grupo de derechos. Realiza un seguimiento de los teléfonos inteligentes de los ciudadanos, sus tarjetas de identificación nacionales y dispositivos GPS en sus vehículos, que han sido ampliamente instalados bajo las nuevas regulaciones gubernamentales.

Después de negar su existencia durante un año, las autoridades chinas han argumentado recientemente que la red de centros de detención de Xinjiang se construye para educar y desradicalizar a una población musulmana que está cada vez más influenciada por la ideología islámica extremista.

Los grupos de derechos internacionales y los países occidentales dicen que la amenaza extremista limitada no garantiza la gran escala de los internamientos, un régimen de vigilancia asfixiante y un enfoque de aplicación de la ley que castiga el comportamiento aparentemente legal o la práctica religiosa estándar.

Si bien anteriormente se conocían las líneas generales de los esfuerzos de vigilancia de Xinjiang, Human Rights Watch proporcionó pruebas técnicas de que las autoridades chinas rastreaban una letanía de comportamiento legal. El sistema IJOP hizo un seguimiento, por ejemplo, si el teléfono de una persona estaba apagado durante mucho tiempo y si el propietario de un automóvil u otra persona se estaba llenando en una estación de servicio, dijo la investigadora de Human Rights Watch Maya Wang, autora del informe.

Según el análisis de Wang, una persona que evitó usar la puerta de su casa provocaría alarmas, al igual que alguien que evitaba socializar con sus vecinos o recaudaba cantidades inusuales de dinero para una mezquita. En total, Wang encontró que la base de datos de Xinjiang mantenía registros de 36 tipos de comportamiento considerados sospechosos, y un total de 51 aplicaciones móviles que estaban en la lista negra, incluyendo WhatsApp, Telegram y redes privadas virtuales.

El modelo de Xinjiang podría ser un campo de pruebas para el resto de China, donde las autoridades policiales están construyendo actualmente una “Nube de la Policía”, dijo Wang.

Pero el ejemplo de Xinjiang también tiene profundas implicaciones globales en una era de big data, inteligencia artificial y vigilancia de alta tecnología.

“Esto no se trata solo de Xinjiang o incluso de China, se trata del mundo más allá y si los seres humanos podemos seguir teniendo libertad en un mundo de dispositivos conectados”, dijo Wang. “Es una llamada de atención, no solo sobre China sino sobre cada uno de nosotros”.

Putin firma un proyecto de ley para crear un “Internet ruso” estrechamente controlado

russia-cut-off-internet-bill-law-768x403

El presidente ruso, Vladimir Putin, firmó oficialmente un proyecto de ley ayer, de acuerdo con los documentos obtenidos por la CNN, que impulsarán al país hacia la creación de un internet local “sostenible, seguro y en pleno funcionamiento”, como lo menciona el Kremlin en los documentos.

Durante los estados de emergencia, el gobierno podría cortar por completo el Internet extranjero. Le daría al gobierno ruso un control extraordinario sobre el flujo de información, limitando el acceso de sus ciudadanos a noticias y medios extranjeros que no están controlados ni supervisados por el Kremlin.

La nueva ley podría amenazar aún más las voces de disidencia: las noticias de esta semana se producen aproximadamente un mes después de que el parlamento ruso firmó una nueva ley de internet que permite a las autoridades encarcelar a quienes no respetan a los funcionarios del gobierno en línea.

Es el último movimiento de Rusia para emular el “Gran Cortafuegos de China”, que las autoridades chinas utilizan para controlar la red.

Los medios de comunicación rusos informaron en 2017 que el Ministerio de Comunicaciones de Rusia disminuyó los datos rusos enviados a través de servidores extranjeros a solo el cinco por ciento, un máximo del 60 por ciento, para 2020. Una ley similar de 2014 prohibió la información personal de ciudadanos rusos sobre servidores extranjeros.

El año pasado, Rusia comenzó a incluir en una lista negra una serie de sitios web, incluidas aplicaciones de mensajería, y rechazó el uso de redes privadas virtuales en marzo de este año. El país también había advertido de un breve cierre de internet en febrero para reforzar su ciberseguridad.

China anota un golpe ideológico al exportar tecnologías de ingeniería social

f2562227011a81790ad7ecdae8e8018e

Los productos manufacturados baratos no son las principales exportaciones de China, pero sí lo son las tecnologías de ingeniería social. Los regímenes autoritarios están adoptando con entusiasmo las tecnologías de vigilancia y censura distópicas de China, utilizando datos y manipulación para mantener su poder.

Una franja del mundo está adoptando la visión de China de una Internet estrechamente controlada sobre el enfoque estadounidense sin restricciones, un impresionante golpe ideológico para Pekín que hubiera sido impensable hace menos de una década.

Vietnam y Tailandia se encuentran entre las naciones del sudeste asiático que se están incorporando a un modelo de gobierno que combina los contenidos de gran escala con controles de datos inflexibles, porque ayuda a preservar el régimen en el poder. Un número creciente de gobiernos cada vez más autocráticos de la región observaron con envidia el surgimiento de los titanes corporativos chinos de Tencent Holdings Ltd. a Alibaba Group Holding Ltd., a pesar de las restricciones draconianas en línea. Y ahora quieren lo mismo.

El modelo de Silicon Valley, más libre, alguna vez pareció sin duda el mejor enfoque, con estrellas de Google a Facebook para responder por su superioridad. Ahora, se está llevando a cabo una remodelación de Internet en una esfera bien controlada y depurada a imagen de China desde Rusia hasta la India. Sin embargo, es el sudeste de Asia el eje económico y geopolítico de las ambiciones chinas, y donde las tensiones entre Estados Unidos y China llegarán a su punto culminante: una región que alberga a más de quinientos millones de personas cuya economía de internet se triplicará a $ 240 mil millones para 2025.

“Para los países autoritarios en general, la idea de que el estado pueda aislar hasta cierto punto su internet es profundamente atractiva”, dijo Howard French, autor de “Todo lo que hay debajo de los cielos: cómo el pasado ayuda a moldear el impulso de China para el poder global“. “Se trata de la supervivencia de los regímenes en una situación autoritaria. Por eso les gusta hacer esto. Quieren poder aislarse contra los choques”.

El modelo chino está ganando terreno al igual que el estadounidense está bajo fuego. Facebook y Twitter se utilizaron para manipular las elecciones de 2016 en EE. UU., Se criticó a YouTube por no haber detectado pornografía infantil, y las redes sociales estadounidenses permitieron que un hombre armado transmitiera en directo el peor tiroteo masivo en la historia de Nueva Zelanda durante 10 minutos o más antes de cortarlo. En el contexto de temores más amplios sobre las fallas de las redes sociales de los Estados Unidos, el enfoque de Beijing ahora parece una alternativa razonable, o lo suficientemente razonable como para que los gobiernos egoístas puedan justificar su adopción.

La controvertida versión de Vietnam entró en vigencia el 1 de enero, (una ley BSA / The Software Alliance, que cuenta entre sus miembros a Apple Inc. y Microsoft Corp.,) llamada escalofriante e ineficaz. Indonesia, la mayor economía de la región, ya requiere que los datos se almacenen localmente. Filipinas ha intensificado lo que los críticos llaman una represión de los medios de comunicación, arrestó al jefe de medios de comunicación de Rappler Inc. después de que se volvió crítico con el presidente Rodrigo Duterte. Y el año pasado, el gobierno del ex primer ministro de Malasia, Najib Razak, introdujo una ley de noticias falsas utilizada para investigar a su principal opositor, aunque el gobierno actual aún puede revocarla.

Una de las últimas en comprar la justificación es Tailandia, que el 28 de febrero aprobó un proyecto de ley de seguridad cibernética basado en el modelo de China que otorga al gobierno el derecho de confiscar datos y equipos electrónicos sin una orden judicial en interés de la seguridad nacional. Presentada apenas unas semanas antes de las primeras elecciones democráticas de Tailandia desde el golpe militar de 2014, despertó la preocupación de que podría utilizarse para reprimir la disidencia, aunque el gobierno dice que no debería afectar a las compañías “con buena conducta”. La Coalición de Internet de Asia, una organización que Grupos como Alphabet Inc. de Google, Amazon.com Inc., Facebook Inc. y Twitter Inc., condenaron un proyecto de ley que Amnistía Internacional advierte podría usarse para “enjaular Internet”.

El quid de un modelo de internet chino es la soberanía de los datos: la información de los ciudadanos debe almacenarse en el país y ser accesible para las autoridades, un concepto consagrado en la ley china desde 2017. Eso está generando problemas en Washington, que apunta a contrarrestar la influencia de Beijing, una lucha a largo plazo que puede ser el episodio más importante en los asuntos mundiales desde el colapso de la Unión Soviética. La escalada de tensiones entre las dos economías más ricas tendrá un impacto en casi todos los países del planeta, económica y socialmente.

 

Venezuela se une al Club del Crédito Social

social-credit-1

Así que ya estás familiarizado con el sistema de crédito social de China, ¿verdad? ¿Ya sabes, de la que hemos estado hablando durante años? El que tuvimos un anticipo en el artículo “Gamification” ¿El que está siendo probado en los hogares de Canada a través de Carrot Rewards y otros sistemas de puntos “motivacionales”?

Sí, me atrevo a decir que sí, porque incluso si (por alguna razón insondable) no has leído, mirado o escuchado todo lo que se ha publicado en relación con el plan de crédito social chino, entonces probablemente lo escuchaste en los MSM.

Pero para esas dos o tres personas que han estado viviendo debajo de una roca durante los últimos años y de alguna manera lograron evitar la historia por completo, aquí está en pocas palabras: el gobierno chino planea asignar un puntaje de “crédito social” a cada ciudadano soltero para el año 2020. El puntaje es una medida de su comportamiento. Cuando siga las reglas, obedezca los dictados del Partido Comunista, difunda la propaganda aprobada por el gobierno en las redes sociales y, en general, se comporte como un “buen ciudadano”, su puntaje aumentará. Por el contrario, si rompes las reglas o actúas como un “mal ciudadano”, tu puntaje bajará.

Entonces, ¿qué constituye un “mal ciudadano”? Bueno, si estuviera haciendo mi trabajo en chino, podrían apostar su yuan más bajo que “visitar La Verdad Nos Espera” estaría en la lista de aquellas cosas que bajarían tu puntaje. Caminar, comprar demasiados videojuegos, publicar enlaces a sitios que promueven el pensamiento político equivocado, incluso asociarse con personas cuyo puntaje de crédito es demasiado bajo; Todas estas actividades y básicamente cualquier otra cosa que vaya en contra de los deseos del Partido Comunista, ¡incluso pasear a tu perro sin correa, harán que tu puntaje de crédito social caiga en picada.

Entonces, ¿cuál es la consecuencia si tu puntaje se hunde demasiado bajo? Oh, se te prohibirá el transporte público. A tus hijos se les negará el acceso a escuelas privadas. Se te impedirá obtener una variedad de puestos de trabajo. No podrás alojarte en ciertos hoteles. Y eso es solo para empezar. Una vez que el sistema se ponga en marcha, es bastante obvio que aquellos que se clasifican por debajo de un cierto puntaje de crédito social serán una subclase literal, obligados a descubrir la escasa existencia que puedan improvisar en los márgenes de la sociedad.

Como te puedes imaginar, el nuevo sistema de China para mantener a los ciudadanos en línea está siendo codiciado por los posibles tiranos de todo el mundo. El ejemplo de este mes: ¡Venezuela! Así es, los ciudadanos del paraíso socialista favorito de todos están a punto de ser tratados con una nueva tarjeta de identificación que rastreará y registrará una amplia gama de información sobre cada uno de ellos, desde sus registros médicos hasta su afiliación política y su presencia en las redes sociales. Y toda esta información se enviará directamente al gobierno.

5bed89d00d7c670f877782b9-1920-1276

Si crees que esta tarjeta de identificación suena sospechosamente como una versión del esquema de puntuación de China, tienes toda la razón. Resulta que las tarjetas venezolanas (y el sistema subyacente a ellas) están siendo fabricadas por la empresa china de telecomunicaciones ZTE. De hecho, el funcionario venezolano que ayudó a encabezar el programa admite abiertamente que la idea en su totalidad de usar las tarjetas de identificación para rastrear, monitorear y registrar las actividades diarias de los ciudadanos provino de un anticipo especial del sistema de crédito social de China que él y otros burócratas del gobierno recibieron cuando visitaron la sede de ZTE hace 10 años.

¿Ah, y el nombre de esta identificación de seguimiento ciudadano, omnisciente? La “carnet de la patria”. No puedes hacer esto.

Hay dos cosas completamente sorprendentes de esta historia. En primer lugar, no es de extrañar que el gobierno socialista venezolano vea una oportunidad para controlar el comportamiento de su gente y saltar por encima de él. En segundo lugar, no es de extrañar que la habitual pandilla de prescriptores de los MSM esté ansiosa por difundir esta noticia.

Sí, los medios de propaganda amigables con el establecimiento, desde Slate a Reuters hasta el Texas Standard, están compitiendo para superarse entre sí con historias alarmantes sobre el plan Orweliano del gobierno venezolano para el control completo. El periódico favorito de la CIA, The Washington Post, gana la competencia con este artículo de opinión magistralmente titulado:

China exporta su autoritarismo de alta tecnología a Venezuela. Debe ser detenido.

Bueno, ¿sabes qué? ¡No están equivocados (por una vez)!

Entonces, ¿Por qué los mismos repetidores burlones que normalmente compiten por ser el mejor animador para el autoritarismo en el buen estado de Estados Unidos repentinamente se desmayan en un frenesí de perlas en estos últimos desarrollos en Venezuela y China?

La respuesta es bastante simple, en realidad. Mire un mapa de países en la mira del Departamento de Estado de los Estados Unidos. Ahora mire un mapa de países que los puntos de venta de MSM pueden criticar. Oh, espera, es el mismo mapa. Como era de esperar, los estenógrafos del establecimiento están felices de escribir historias de terror (verdaderas o no) sobre el enemigo (real o imaginado) y detestan criticar las mismas acciones que se originan en su propio gobierno.

Pero hay un dilema aquí. Como todos sabemos (de algunos de los trabajos que mencioné al principio de este editorial), estas tecnologías de seguimiento y puntuación ya se están probando y implementando en diversas formas en el hogar. Sí, la pandilla de matones que dirigen a nuestros maravillosos, virtuosos, “democráticos” gobiernos que odian la libertad se están apresurando a desplegar los escáneres biométricos y las identificaciones y recompensas de seguimiento emitidas por el gobierno para la buena ciudadanía y todos los demás elementos de la próxima rejilla de esclavitud del crédito social. Entonces, en algún momento, los mismos MSM que ahora se burlan de los sistemas de crédito social chino y venezolano van a tener que enfrentar una situación embarazosa y comenzar a aplaudir el despliegue de esas mismas tecnologías en casa, ¿no?

Lo siento, es una pregunta retórica. En realidad, ya han empezado.

Basta con mirar el Washington Post. Recientemente, publicaron un artículo de opinión que nos advirtió que “Occidente puede estar equivocado con el sistema de crédito social de China“. Verás, todo este alboroto sobre Orwell y el control social es simplemente erróneo porque... razones. Vaya a leer el artículo por usted mismo si quiere escuchar esas razones, pero equivalen a una discusión semántica sobre el uso del término “crédito social” y un recordatorio de que “la tradición del gobierno de China de promover el buen comportamiento moral se remonta a miles de años” ( En serio, ve a leer el artículo).

“¡Pero espera!” dice el consumidor pobre y confuso de los medios de noticias falsos de MSM. “¿No es este el mismo Washington Post que nos estaba diciendo que este sistema de crédito social ‘debe detenerse?'”

Bueno, algo así. Sí, ese artículo de opinión apareció en el sitio de WaPo, pero en realidad fue publicado por “The World Post”, una asociación entre WaPo y el Instituto Berggruen. Si te estás preguntando qué es el Instituto Berggruen y por qué está produciendo piezas chinas para el Post, únete al club.

Pero aquí está la conclusión de este ardiente lío: veremos mucho más de este doble pensamiento loco (para usar otra referencia de Orwell) en el futuro a medida que los falsos proveedores de noticias se conviertan en nudos de pretzels explicando por qué los sistemas de crédito social y la vigilancia total del público es una pesadilla distópica en China, Venezuela y algunas otras naciones, pero un sueño hecho realidad en Estados Unidos, Canadá, Australia, Japón y el resto del “club de los buenos”.

Como siempre, la realidad es mucho más fácil de entender (y mucho más consistente) que la propaganda que se encuentra en el establecimiento que trata de forzar a nuestra garganta. ¿No es más sensato estar en contra del crédito social y la vigilancia total en todos los países? ¿Eso no tiene más sentido para ti?

Bueno, te dejaré que respondas esas preguntas por ti mismo. Lo único que sé es que AMO A TODOS LOS GOBIERNOS EN TODAS PARTES Y ACEPTO SUS REGLAS DE INMEDIATO… y ahora me voy a revisar mi puntaje de crédito!

-James Corbett-

China pone en lista negra a millones de viajeros que tienen puntajes de crédito social bajos

how-sesame-credit-changes-the-concept-of-privacy-datafloq

China aspira a llevar a la quiebra a ciudadanos “no confiables”, llevándolos a la extinción. Este es el presagio de la dictadura científica total, donde el “sistema” hace todo el pensamiento y simplemente prohíbe a los que tienen bajo desempeño. No se permite la apelación o la disidencia.

Millones de ciudadanos chinos han sido bloqueados para reservar vuelos o trenes mientras Beijing busca implementar su controvertido sistema de “crédito social”, que permite al gobierno monitorear de cerca y juzgar a cada uno de sus 1,300 millones de ciudadanos según su comportamiento y actividad.

El sistema, que se implementará en 2020, apunta a que sea “difícil de mover” para aquellos que se consideran “no confiables”, según un plan detallado publicado por el gobierno esta semana.

Se utilizará para recompensar o castigar a las personas y organizaciones por su “confiabilidad” en una serie de medidas.

Una parte clave del plan no solo implica la inclusión en listas negras de personas con bajos puntajes de credibilidad social, sino también “divulgar públicamente los registros de empresas y personas no confiables de forma regular”.

El plan declaró:

“Mejoraremos el sistema de listas negras de crédito, divulgaremos públicamente los registros de empresas y personas de poca confianza en una base regular, y formaremos un patrón de desconfianza y castigo”.

Para aquellos que se consideran poco confiables, “en todas partes es limitado y es difícil moverse, por lo que aquellos que violen la ley y pierdan el fideicomiso pagarán un alto precio”.

El sistema de crédito ya se está implementando en algunas áreas y en los últimos meses el estado chino ha impedido a millones de personas reservar vuelos y trenes de alta velocidad.

Según el medio estatal Global News, en mayo de este año, el gobierno había bloqueado a 11 millones de personas en los vuelos y a 4 millones en viajes en tren de alta velocidad.

El estado también ha comenzado a reprimir las opciones de lujo: a 3 millones de personas se les impide obtener boletos de tren de clase ejecutiva, según Channel News Asia.

El objetivo, según Hou Yunchun, ex subdirector del centro de investigación para el desarrollo del Consejo de Estado, es hacer que “las personas desacreditadas se declaren en bancarrota”, dijo a principios de este año.

El presidente de Microsoft advierte sobre el futuro al estilo 1984 con el reconocimiento facial

1984-surveillance

Brad Smith, el presidente de Microsoft, emitió una advertencia pública sobre las formas terroríficas en que la tecnología de reconocimiento facial podría utilizarse para explotarnos y abusar de todos nosotros.

Hablando en la Cumbre Web en Portugal el miércoles, Smith advirtió que con el software de reconocimiento facial, los gobiernos podrían monitorear a todos en todo momento, informó Recode.

“Por primera vez, el mundo está en el umbral de la tecnología que le daría a un gobierno la capacidad de seguir a cualquier persona en cualquier lugar y a todos en cualquier lugar. Podría saber exactamente a dónde va, dónde ha estado y dónde estuvo ayer también. Y esto tiene profundas ramificaciones potenciales incluso para las libertades civiles fundamentales de las que dependen las sociedades democráticas. Antes de despertarnos y descubrir que el año 2024 se parece al libro ‘1984’, averigüemos qué tipo de mundo queremos crear, cuáles son las salvaguardas y cuáles son las limitaciones de las empresas y los gobiernos para el uso de esta tecnología.”

A %d blogueros les gusta esto: