Archivo del sitio

DARPA está financiando interfaces removibles cerebro-máquina

darpa-neural-interface-connecting-soldiers-brains-to-computers-transhumanism-end-times-933x445

Los tecnócratas de DARPA intentan crear una interfaz cerebro-máquina no quirúrgica como un multiplicador de fuerza para los soldados. La investigación requerirá “Exenciones de dispositivos de investigación” de la Administración.

DARPA ha otorgado fondos a seis organizaciones para apoyar el programa de Neurotecnología No-Quirúrgica de Nueva-generación (N3), anunciado por primera vez en marzo de 2018. Instituto Battelle Memorial, Universidad Carnegie Mellon, Laboratorio de Física Aplicada de la Universidad Johns Hopkins, Centro de Investigación de Palo Alto (PARC), Rice University, y Teledyne Scientific están liderando equipos multidisciplinarios para desarrollar interfaces cerebrales bidireccionales de alta resolución para ser utilizadas por miembros del servicio capaces. Estas interfaces portátiles podrían, en última instancia, habilitar diversas aplicaciones de seguridad nacional, como el control de sistemas de defensa cibernética activa y enjambres de vehículos aéreos no tripulados, o la formación de equipos informáticos para realizar tareas múltiples durante misiones complejas.

“DARPA se está preparando para un futuro en el que una combinación de sistemas no tripulados, inteligencia artificial y operaciones cibernéticas puede hacer que los conflictos se desarrollen en plazos que son demasiado cortos para que los humanos puedan administrarlos de manera efectiva solo con la tecnología actual”, dijo Al Emondi, director del programa N3. “Al crear una interfaz cerebro-máquina más accesible que no requiere cirugía para su uso, DARPA podría ofrecer herramientas que permitan a los comandantes de misiones seguir participando de manera significativa en operaciones dinámicas que se desarrollan a gran velocidad”.

En los últimos 18 años, DARPA ha demostrado neurotecnologías cada vez más sofisticadas que se basan en electrodos implantados quirúrgicamente para interactuar con los sistemas nerviosos central o periférico. La agencia ha demostrado logros como el control neural de las extremidades protésicas y la restauración del sentido del tacto a los usuarios de esas extremidades, el alivio de enfermedades neuropsiquiátricas por lo demás intratables, como la depresión, y la mejora de la formación de memorias y de los recuerdos. Debido a los riesgos inherentes de la cirugía, estas tecnologías se han limitado hasta ahora a ser utilizadas por voluntarios con necesidades clínicas.

Para que la población con mayor capacidad física del ejército se beneficie de la neurotecnología, se requieren interfaces no quirúrgicas. Sin embargo, de hecho, una tecnología similar también podría beneficiar enormemente a las poblaciones clínicas. Al eliminar la necesidad de cirugía, los sistemas N3 buscan expandir el grupo de pacientes que pueden acceder a tratamientos como la estimulación cerebral profunda para controlar enfermedades neurológicas.

Los equipos de N3 están siguiendo una gama de enfoques que utilizan óptica, acústica y electromagnética para registrar la actividad neuronal y / o enviar señales al cerebro a alta velocidad y resolución. La investigación se divide en dos pistas. Los equipos persiguen interfaces completamente no invasivas que son completamente externas al cuerpo o sistemas de interfaz minuciosamente invasivos que incluyen nanotransductores que pueden ser enviados al cerebro de forma temporal y no quirúrgica para mejorar la resolución de la señal.

  • El equipo de Battelle, bajo el investigador principal, el Dr. Gaurav Sharma, apunta a desarrollar un sistema de interfaz minuciosamente invasivo que empareja un transceptor externo con nanotransductores electromagnéticos que se suministran de forma no quirúrgica a las neuronas de interés. Los nanotransductores convertirían las señales eléctricas de las neuronas en señales magnéticas que pueden ser grabadas y procesadas por el transceptor externo, y viceversa, para permitir la comunicación bidireccional.
  • El equipo de la Universidad Carnegie Mellon, bajo el investigador principal, el Dr. Pulkit Grover, tiene como objetivo desarrollar un dispositivo completamente no invasivo que utilice un enfoque acústico-óptico para grabar desde el cerebro y campos eléctricos interferentes para escribir en neuronas específicas. El equipo utilizará ondas de ultrasonido para guiar la luz dentro y fuera del cerebro para detectar actividad neural. El enfoque de escritura del equipo explota la respuesta no lineal de las neuronas a los campos eléctricos para permitir la estimulación localizada de tipos celulares específicos.
  • El equipo del Laboratorio de Física Aplicada de la Universidad Johns Hopkins, bajo la investigación del Dr. David Blodgett, tiene como objetivo desarrollar un sistema óptico completamente no invasivo y coherente para grabar desde el cerebro. El sistema medirá directamente los cambios en la longitud de la trayectoria óptica en el tejido neural que se correlacionan con la actividad neural.
  • El equipo de PARC, bajo el investigador principal, el Dr. Krishnan Thyagarajan, tiene como objetivo desarrollar un dispositivo acústico magnético completamente no invasivo para escribir en el cerebro. Su enfoque combina ondas de ultrasonido con campos magnéticos para generar corrientes eléctricas localizadas para la neuromodulación. El enfoque híbrido ofrece el potencial de una neuromodulación localizada más profunda en el cerebro.
  • El equipo de la Universidad Rice, bajo el investigador principal, el Dr. Jacob Robinson, tiene como objetivo desarrollar un sistema bidireccional minuciosamente invasivo para registrar y escribir en el cerebro. Para la función de grabación, la interfaz utilizará la tomografía óptica difusa para inferir la actividad neuronal mediante la medición de la dispersión de la luz en el tejido neural. Para habilitar la función de escritura, el equipo utilizará un enfoque magneto-genético para hacer que las neuronas sean sensibles a los campos magnéticos.
  • El equipo de Teledyne, bajo el investigador principal, el Dr. Patrick Connolly, tiene como objetivo desarrollar un dispositivo integrado, completamente no invasivo, que utiliza magnetómetros con micro bomba óptica para detectar pequeños campos magnéticos localizados que se correlacionan con la actividad neuronal. El equipo utilizará ultrasonido enfocado para escribir a las neuronas.

A lo largo de todo el programa, la investigación se beneficiará de los conocimientos proporcionados por expertos legales y éticos independientes que han acordado proporcionar información sobre el progreso del N3 y considerar posibles aplicaciones futuras militares y civiles e implicaciones de la tecnología. Además, los reguladores federales están cooperando con DARPA para ayudar a los equipos a comprender mejor la autorización de uso humano a medida que la investigación se pone en marcha. A medida que avanza el trabajo, estos reguladores ayudarán a guiar las estrategias para presentar solicitudes para Exenciones de Dispositivos de Investigación y Nuevos Medicamentos de Investigación para permitir los ensayos en humanos de los sistemas N3 durante la última fase del programa de cuatro años.

“Si N3 tiene éxito, terminaremos con sistemas de interfaz neuronal que se puedan usar y que puedan comunicarse con el cerebro desde unos pocos milímetros, moviendo la neurotecnología más allá de la clínica y hacia un uso práctico para la seguridad nacional”, dijo Emondi. “Al igual que los miembros del servicio se ponen equipos de protección y tácticos en preparación para una misión, en el futuro podrían usar un auricular que contenga una interfaz neuronal, usar la tecnología a medida que se necesita, y luego dejar la herramienta a un lado cuando la misión esté completa”.

 

Anuncios

Redes Generativas Antágonicas, nueva arma de la IA: fotos de la Tierra “falsificadas profundamente”

860x394

Paso 1: Usa IA para hacer cambios indetectables en fotos al aire libre. Paso 2: libéralos en el mundo del código abierto y disfruta del caos.

Las preocupaciones sobre falsificaciones profundas (videos manipulados por máquinas de celebridades y líderes mundiales  que supuestamente dicen o hacen cosas que realmente no hicieron) son pintorescas en comparación con una nueva amenaza: imágenes tergiversadas de la Tierra misma.

China es el líder reconocido en el uso de una técnica emergente llamada redes generativas antágonicas (GAN) para engañar a las computadoras para que vean objetos en paisajes o imágenes satelitales que no están allí, dice Todd Myers, director de automatización y director de información en la Oficina del Director de Tecnología en la Agencia Nacional de Inteligencia Geoespacial.

“Los chinos están muy por delante de nosotros. Esta no es información clasificada”, dijo Myers el jueves en la segunda cumbre anual de Genius Machines, organizada por Defense One y Nextgov. “Los chinos ya han diseñado; Ya lo están haciendo en este momento, usando redes GAN, que son redes de confrontación generativas, para manipular escenas y píxeles para crear cosas por razones nefastas”.

Por ejemplo, dijo Myers, un adversario podría engañar a los analistas de imágenes asistidas por computadora para que informen que un puente cruza un río importante en un punto determinado.

“Entonces, desde una perspectiva táctica o una planificación de la misión, entrenas a tus fuerzas para ir por un camino determinado, hacia un puente, pero no está ahí. Luego te espera una gran sorpresa”, dijo.

Las GAN, descritas por primera vez en 2014, representan una gran evolución en la forma en que las redes neuronales aprenden a ver y reconocer objetos e incluso a detectar la verdad desde la ficción.

Digamos que le pide a su red neuronal convencional que averigüe qué objetos son cuáles en las fotos de satélite. La red dividirá la imagen en varias partes, o grupos de píxeles, calculará cómo esas partes rotas se relacionan entre sí y luego determinará cuál es el producto final, o si las fotos son reales o modificadas. Todo se basa en la experiencia de mirar muchas fotos de satélite.

Las GAN invierten ese proceso al unir dos redes entre sí, de ahí la palabra “antagónica”. Una red convencional podría decir: “La presencia de x, y y z en estos grupos de píxeles significa que esta es una imagen de un gato”. Pero una red GAN podría decir: “Esta es una imagen de un gato, por lo que x, y, y z deben estar presentes. ¿Qué son x, y, y z, y cómo se relacionan? “La red antagónica aprende cómo construir, o generar, x, y, y z de una manera que convence a la primera red neuronal, o al discriminador, de que algo está ahí. cuando, tal vez, no lo está.

Muchos estudiosos han encontrado que las GANs son útiles para detectar objetos y clasificar imágenes válidas de las falsas. En 2017, los académicos chinos utilizaron GAN para identificar carreteras, puentes y otras características en las fotos satelitales.

La preocupación, como los tecnólogos de IA le dijeron a Quartz el año pasado, es que la misma técnica que puede distinguir los puentes reales de los falsos también puede ayudar a crear puentes falsos que la IA no puede distinguir de los reales.

Cuando se trata de videos falsos de personas, los indicadores biométricos como el pulso y el habla pueden vencer el efecto falso. Pero el paisaje falso no es vulnerable a las mismas técnicas.

Incluso si puede derrotar a los GAN, muchos sistemas de reconocimiento de imagen pueden ser engañados al agregar pequeños cambios visuales a los objetos físicos en el ambiente, como los adhesivos agregados a las señales de alto que son apenas perceptibles para los conductores humanos pero que puede deshacerse de los sistemas de visión artificial, como ha demostrado el gerente del programa DARPA, Hava Siegelmann.

Conoce IARPA: Actividad de Proyectos de Investigación Avanzados de Inteligencia

iarpa-777x437

El Pentágono tiene su operación de científico tecnócrata con DARPA, la Agencia de Proyectos de Investigación Avanzada de Defensa. La comunidad de inteligencia tiene su propia versión en IARPA, Actividad de Proyectos de Investigación Avanzados de Inteligencia.

Imagina tener un presupuesto robusto, sin restricciones de proyecto, y poder intentar inventar cualquier cosa que tu mente pueda generar. El único requisito es que tiene que apoyar de alguna manera a las distintas agencias de Inteligencia que se encuentran debajo de la Oficina del Director de Inteligencia Nacional (ODNI) e informar directamente al Director de Inteligencia Nacional.

La misión declarada de IARPA es liderar y apoyar la integración de la comunidad de inteligencia; Proporcionar información, capacidades de conducción e invertir en el futuro”. Suena bastante simple. Entonces se pone interesante:

  • Innovamos, imaginamos, buscamos y preseguimos nuevas posibilidades.
  • Hablamos la verdad al poder.
  • Consideramos todos los aspectos de riesgo.
  • Anticipamos, abrazamos e impulsamos el cambio.

IARPA afirma que no implementan las cosas que inventan, lo que efectivamente los elimina de la responsabilidad por sus acciones e invenciones. Es el sueño de un tecnócrata hecho realidad.

La ODNI fue creada por el presidente George Bush en febrero de 2005 con el fin de consolidar las 17 agencias de Inteligencia bajo una autoridad central y un administrador. Esto requirió una completa reestructuración y reutilización del aparato de Inteligencia de Estados Unidos, una hazaña que nunca se había hecho antes.

La persona que el presidente Bush eligió para esta reorganización fue John Negroponte, miembro de la Comisión Trilateral. Durante sus dos años de mandato, Negroponte creó IARPA para ser un brazo de intercambio de ideas tecnológicas para inventar sistemas de vigilancia y análisis para su departamento.

En enero de 2009, otro miembro de la Comisión Trilateral, el almirante Dennis Blair, se desempeñó como DNI bajo Obama.

¿En qué tipo de proyectos está trabajando IARPA?

  • Reconocimiento de voz (es decir, traductores universales, transcripciones).
  • Aprendizaje cuántico automático.
  • Inteligencia Geoespacial.
  • Inteligencia artificial.
  • Previsión de eventos (es decir, pre-crimen).
  • Reconocimiento facial, biometría.
  • Mapeo del cerebro usando IA.

Para aquellos que piensan que la Agencia Nacional de Seguridad y la CIA vienen con locas tecnologías de Inteligencia, ahora saben de dónde viene la mayor parte. Y no olvides que la huella digital maestra de toda la empresa pertenece a la Comisión Trilateral.

¿Debería publicarse una investigación sobre una Inteligencia Artificial maléfica?

24c76753fdf795b6ee59ac5776a5bdcd

Una pregunta retórica para ti. Digamos que eres un científico de IA, y has encontrado el santo grial de tu campo: descubriste cómo construir una inteligencia artificial general (AGI). Esa es una computadora verdaderamente inteligente que podría pasar como humana en términos de capacidad cognitiva o inteligencia emocional. AGI sería creativa y encontraría vínculos entre ideas dispares, cosas que ninguna computadora puede hacer hoy.

Eso es genial, ¿verdad? Excepto por un pequeño detalle: su sistema AGI es malo o solo puede usarse con propósitos maliciosos.

Entonces, ahora la cuestión. ¿Publicas tu artículo y le dices al mundo exactamente cómo crear esta implacable fuerza del mal? ¿Presentas una patente para que nadie más (a excepción de usted) pueda traer tal algoritmo a la existencia? ¿O te sientas en tu investigación, protegiendo al mundo de tu creación pero también dejando pasar el cheque astronómico que seguramente llegaría a raíz de tal descubrimiento?

Sí, esta es una pregunta retórica, por ahora. Pero algunos nombres importantes en el mundo de la IA ya están pensando en sus respuestas. El viernes pasado (31 de Agosto de 2018), los oradores en el panel “Carrera de la IA e Impactos Sociales” de la Multi-Conferencia Conjunta sobre Inteligencia Artificial a Nivel Humano, que fue organizada por GoodAI, en Praga dieron sus mejores respuestas después de que un miembro de la audiencia formulara la pregunta.

Así es como respondieron cinco panelistas, todos expertos en el futuro de la IA.


Hava Siegelmann, Gestor de Programas en DARPA.

Siegelmann instó al hipotético científico a publicar su trabajo de inmediato. Siegelmann le había dicho anteriormente al Futurism que ella cree que no hay tecnología mala, pero hay personas que la usarían mal. Si ese algoritmo de AGI se compartió con el mundo, las personas podrían encontrar maneras de usarlo para el bien.

Pero después de que Siegelmann respondiera, el miembro de la audiencia que planteó la pregunta hipotética aclaró que, para los propósitos del experimento mental, deberíamos suponer que ningún bien podría provenir alguna vez del AGI.


Irakli Beridze, Jefe del Centro de Inteligencia Artificial y Robótica, UNICRI, Naciones Unidas

Fácil: “¡No lo publique!”

Por el contrario, Beridze se mantuvo al margen de la discusión para esta pregunta específica, pero a lo largo de la conferencia destacó la importancia de establecer puntos de referencia éticos sólidos sobre cómo desarrollar e implementar AGI. Aparentemente, la liberación deliberada de una entidad superinteligente malvada en el mundo iría en contra de esos estándares.


Alexey Turchin, autor y finalista en el desafío “Resolviendo la carrera de la IA” de GoodAI

Turchin cree que hay formas responsables de manejar un sistema de IA de este tipo. Piensa en una granada, dijo, uno no debería dárselo a un niño pequeño, pero tal vez podrías confiar en un soldado entrenado.

Pero el ejemplo de Turchin es más revelador de lo que parece inicialmente. Una granada de mano es un arma creada explícitamente para causar la muerte y la destrucción sin importar quién tira el alfiler, por lo que es difícil imaginar una así llamada manera responsable de usarla. No está claro si Turchin pretendía que su ejemplo se interpretara de esta manera, pero instó a la comunidad de IA a asegurarse de que los algoritmos peligrosos se dejaran solo en las manos más confiables.


Tak Lo, socio de Zeroth.ai, un acelerador que invierte en startups de IA

Tak Lo dijo que el informático hipotético debería vender el malvado AGI. De esa forma, no tendrían que aferrarse a la carga ética de una IA tan poderosa y atemorizante; en cambio, podrías pasarla a Lo y él la tomaría desde allí. Lo estaba (al menos la mitad) bromeando, y ​​el público se rió. Ese mismo día, Lo dijo que el capital privado y los inversores deberían ser utilizados para impulsar a AI, y que podría haberse burlado de su propia postura obviamente capitalista. Aún así, alguien allí trataría de comprar un sistema AGI, en caso de que llegue.

Pero lo que Lo sugiere, en broma o no, es uno de los resultados más probables, si esto realmente se llevara a cabo. Mientras que los aficionados pueden desarrollar algoritmos verdaderamente valiosos e innovadores, gran parte de los mejores talentos en el campo de la IA es absorbido por grandes compañías que luego son dueñas de los productos de su trabajo. El otro posible escenario es que el científico publique su artículo en un servidor de preimpresión de acceso abierto como arXiv para ayudar a promover la transparencia.


Seán Ó hEigeartaigh, Director Ejecutivo del Cambridge Center for the Study of Existenntial Risk

Ó hÉigeartaigh estuvo de acuerdo con Beridze: no deberías publicarlo. “¡No solo llegas y compartes eso con el mundo! Tienes que pensar en el tipo de impacto que tendrás “, dijo.


Y con eso, el panel terminó. Todos siguieron su camino feliz, satisfechos de que este malvado AGI estuviera a salvo en el ámbito de lo hipotético.

En el “mundo real”, sin embargo, la ética a menudo termina por quedar relegada a preocupaciones más terrenales, como el dinero y el prestigio. Compañías como Facebook, Google y Amazon publican regularmente reconocimiento facial u otros sistemas de vigilancia, a menudo vendiéndolos a la policía o al ejército que lo usa para monitorear a la gente común. Los científicos académicos están atrapados en el ciclo “publicar o perecer”, publicar un estudio o arriesgarse a perder tu puesto. Por lo tanto, las preocupaciones éticas a menudo se relegan a la conclusión de un documento, como un factor que alguien más puede resolver en algún momento vago en el futuro.

Por ahora, sin embargo, es poco probable que alguien presente AGI, mucho menos un AGI malvado, pronto. Pero las respuestas de amplio espectro de los panelistas significan que aún estamos lejos de resolver qué se debe hacer con la ciencia poco ética y peligrosa.

Dan Robitzski

¡Mercados de asesinatos surgen en el Blockchain!

nif_bet

Entonces, ¿sabes cómo las tecnologías descentralizadas están haciendo posible hacer cosas que antes eran completamente imposibles? ¿Como crear redes de almacenamiento y recuperación de información no censurables o eludir las leyes de armas de los posibles tiranos?

Bueno, ¿qué tal si también pudiera permitirte apostar a algo? Y me refiero a lo que sea.

¿No suena tan increíble? Bien, ¿y si no estamos hablando de apostar sobre el resultado del próximo Súper Tazón, sino el momento y la ubicación del próximo ataque terrorista? ¿O la probabilidad de que el presidente de los Estados Unidos sea asesinado?

La mayoría de nosotros entiende que apostar por tales cosas es profundamente irresponsable y poco ético. Después de todo, si un mercado de juegos de azar crea una recompensa financiera para aquellos que predicen un evento, también proporciona un incentivo para que ese evento suceda, sin importar cuán horrible sea. ¿Por qué solo cometer un asesinato político cuando también puedes sacar provecho de ese asesinato?

¿Bien adivina que? No tiene que esperar a que se cree este mercado hipotético de predicción. Ya existe. Se llama Augur y actualmente se está ejecutando en la red Ethereum.

Augur se define a sí mismo como un “protocolo de mercado de predicción propiedad y operado por las personas que lo usan”, lo que significa que es un lugar donde los usuarios pueden crear un mercado para comprar y vender acciones en función del resultado de cualquier evento. ¿Quieres apostar sobre dónde colocará Amazon su próxima sede? Solo crea un mercado y haz tu apuesta. Cuando se anuncia la decisión, el mercado se resuelve y los que tienen acciones del resultado ganador (Nashville, por ejemplo) son pagados del contrato de mercado.

Hasta ahora no tan revolucionario, ¿verdad? Después de todo, los mercados de predicción han existido antes. Intrade, con sede en Irlanda, por ejemplo, era un popular mercado en línea donde la gente hacía apuestas sobre todo, desde el resultado de las elecciones políticas estadounidenses hasta el resultado de los Premios de la Academia... hasta que fue cerrada por los reguladores federales de EE.UU. en 2012. Aparentemente, el sitio también permitía que la gente apostara por los precios de los productos básicos sin pasar por los límites adecuados de la CFTC y el Tío Sam se abalanzó para poner fin a eso. En ese momento, el director de la División de Cumplimiento de la CFTC advirtió que “intervendremos en los mercados de ‘predicción’, donde sea que se encuentren, cuando sus actividades en EE.UU. violen la Ley de Intercambio de Mercancías o las regulaciones de la CFTC”.

Este tipo de intrusión regulatoria ha dificultado que los mercados de predicción prosperen realmente, incluso en el salvaje oeste del internet. Como señala Ian Edwards en su publicación de Medium.com sobre el tema:

“La mayoría de los gobiernos ven los mercados de predicción en línea como juegos de azar o de opciones y los regulan fuertemente. Como resultado, hoy solo están disponibles en ciertas jurisdicciones con tipos de eventos limitados. Algunos de los más comerciales son Betfair, BETDAQ y Smarkets. Los mercados de predicción afiliados a universidades, como Iowa Electronic Markets o PredictIt, generalmente se enfocan en eventos políticos. La mayoría de los intercambios obtienen ingresos mediante el cobro de tarifas que se calculan como un porcentaje de ganancias netas para cada cliente en cada evento.

La historia de Intrade es ilustrativa de lo que ocurre cuando un intercambio de apuestas en línea entra en conflicto con la regulación gubernamental. Fundada en 1999, Intrade recibió amplia atención de los medios por la precisión de los pronósticos políticos en su sitio durante las elecciones presidenciales estadounidenses de 2008 y 2012. Pero en 2012, Intrade fue demandado por el gobierno federal de los EE.UU. por comercio no regulado de productos básicos y posteriormente excluyó a todos los residentes de EE.UU. del acceso al sitio. Después de esto, Intrade vio una disminución dramática en los volúmenes de negociación y cerró sus puertas en 2013″.

¿Los reguladores salivaron con la oportunidad de evitar que las personas libres se involucren en un comportamiento voluntario y pacífico? Obviamente.

Entonces, ¿cómo se las está arreglando Augur? Bueno, como lo explican sus preguntas frecuentes: “Augur es un conjunto de contratos inteligentes escritos en Solidity que se pueden implementar en el blockchain de Ethereum”.

Traducción: “¡Todo se maneja a través de contratos inteligentes en la cadena de bloque. ¡No hay nada tangible para que lo cierren!”

Y así, como era de esperar, solo pasaron semanas antes de que aparecieran los primeros mercados de asesinatos en Augur. Como informa CCN.com, “¿Será asesinado Trump este año?” el mercado ha negociado 50 acciones hasta el momento. (Para aquellos que estén interesados, el mercado actualmente le está dando al evento un 5% de posibilidades de que suceda).

Espeluznante, ¿verdad? Bueno, es un protocolo descentralizado de código abierto, y el equipo de desarrollo acaba de quemar el “interruptor de muerte” que crearon en caso de que algo saliera mal con el despliegue de Augur, por lo que realmente no se puede hacer nada para evitar que estas apuestas tengan lugar. Los diversos navegadores de aplicaciones descentralizadas pueden optar por ocultar esos controvertidos mercados a sus usuarios y los mercados individuales pueden marcarse como no éticos, con lo que se congelan los pagos, pero nadie puede evitar que las propias apuestas sucedan.

Pero para aquellos que están algo desconcertados por la idea de que la gente apueste por asesinatos o ataques terroristas, aquí hay una noticia “impactante” para ti: ¡el gobierno pensó en ello primero!

Así es, el 28 de julio de 2003, la Agencia de Proyectos de Investigación Avanzada de Defensa (sí, el viejo DARPA) anunció el Mercado de Análisis de Políticas (o “PAM”), jactándose de que les permitiría a los comerciantes apostar por golpes de estado, asesinatos, ataques terroristas, guerras y otros eventos importantes, lo que ayuda al Departamento de Defensa a predecir la probabilidad de tales eventos. Para lo cual, la respuesta colectiva del público, la prensa e incluso los bichos del congreso fue (por parafrasear): ¡¿WTF ?!

e hecho, tal era el nivel de desprecio que se acumulaba sobre la idea (las palabras “ridículo y grotesco” e “inútil, ofensivo e increíblemente estúpido” fueron empleadas por los Senadores Wyden y Dorgan, respectivamente) que el proyecto fue descartado más tarde ese mismo día (¡Sí, el mismo día!). Incluso provocó que John Poindexter, un criminal del asunto Iran-Contra, renunció a su puesto como director de DARPA.

No te preocupes. Nuestros buenos amigos en la CIA escribieron una prolongada defensa del proyecto PAM y de los mercados de predicción en general en 2007, por lo que puede apostar que en algún momento se desarrolló bajo un manto de secreto clasificado.

Y si quiere hablar de apostar a eventos terroristas, qué mejor lugar para comenzar que el comercio informado del 11-S, donde (sorpresa, sorpresa) todos los dedos de la sospecha señalan a altos funcionarios del gobierno y sus amigos.

Entonces, si los mercados de predicción son lo suficientemente buenos para el Tío Sam, deben ser lo suficientemente buenos para nosotros, plebeyos, ¿no? Bueno, los usuarios de Augur parecen pensar que sí, de todos modos. Participante o no, será muy interesante ver cómo se desarrollan estos mercados.

Corbett

Militarización de la Redes Sociales

weapo

No pasó mucho tiempo desde el nacimiento de la World Wide Web para que el público empezara a utilizar este nuevo medio para transmitir, recopilar y analizar información de formas nunca antes imaginadas. Los primeros tableros de mensajes y los torpes sitios web “Web 1.0” pronto dieron paso a “la blogósfera”. La llegada de las redes sociales fue el siguiente paso en esta evolución, permitiendo la formación de comunidades de interés para compartir información en tiempo real sobre eventos que ocurren en cualquier lugar del mundo.

Pero tan pronto como las comunidades comenzaron a formarse alrededor de estas nuevas plataformas, los gobiernos y las fuerzas armadas reconocieron aún más el potencial de utilizar este nuevo medio para difundir de manera más efectiva su propia propaganda.

¿Su meta? Formar el discurso público en torno a los eventos mundiales de una manera favorable a sus objetivos militares y geopolíticos permanentes.

¿Su método? La militarización de las redes sociales.

Facebook. Twitter. Youtube. Snapchat. Instagram. Reddit. Las “redes sociales” tal como las conocemos hoy apenas existían hace quince años. A pesar de que proporcionan nuevas formas de interactuar con personas e información de todo el mundo de forma prácticamente instantánea y prácticamente gratuita, recién ahora estamos comenzando a comprender la profundidad de los problemas asociados con estas nuevas plataformas. Cada vez más desarrolladores originales de sitios de redes sociales como Facebook y Twitter admiten que ya no usan las redes sociales y las mantienen lejos de sus hijos, y ahora finalmente están admitiendo la razón por la cual hacen esto: las redes sociales fueron diseñadas específicamente para aprovecharse de sus debilidades psicológicas y lo mantienen adicto a su pantalla.

SEAN PARKER: Si el proceso de pensamiento que se desarrolló al construir estas aplicaciones -Facebook fue el primero de ellos en entenderlo realmente- ese proceso de pensamiento fue todo acerca de “¿Cómo consumimos tanto de tu tiempo y atención consciente como sea posible?” Y eso significa que tenemos que darle un pequeño golpe de dopamina de vez en cuando porque a alguien le gustó o comentó una foto o una publicación o lo que sea, y eso le permitirá contribuir con más contenido y eso le dará más me gusta y comentarios. Entonces, es un ciclo de retroalimentación de validación social. Quiero decir que es exactamente el tipo de cosa que un hacker como yo podría encontrar, porque estás explotando una vulnerabilidad en la psicología humana. Y creo que nosotros, los inventores / creadores, ya sabes, soy yo, es Mark, es Kevin Systrom en Instagram, son todas estas personas, entendimos esto conscientemente y lo hicimos de todos modos.

SOURCE: Sean Parker – Facebook Exploits Human Vulnerability

No debería sorprender, entonces, que en este mundo de adictos a las redes sociales y zombis de teléfonos inteligentes, el suministro de noticias 24/7 esté ocupando una parte cada vez mayor de las vidas de las personas. Nuestros pensamientos, nuestras opiniones, nuestro conocimiento del mundo, incluso nuestro estado de ánimo están cada vez más influenciados o incluso determinados por lo que vemos que se publica, twittea o videobloguea. Y el proceso por el cual estos medios moldean nuestras opiniones está siendo monitoreado y analizado cuidadosamente, no por las propias compañías de redes sociales, sino por el ejército de los EE.UU..

MARINA PORTNAYA: Cuando la plataforma de redes sociales más grande del mundo traiciona a sus usuarios, habrá indignación.

ABC HOST: El estudio para ver si Facebook podría influir en el estado emocional de sus usuarios en esa fuente de noticias.

CNN ANCHOR: Permitió a los investigadores manipular las noticias de casi 700,000 usuarios. Algunos vieron más noticias positivas sobre sus amigos, otros vieron más negativas.

CNN GUEST: Bueno, no estoy sorprendido. Quiero decir que somos una especie de rata de laboratorio en el gran experimento de Facebook.

PORTNAYA: Pero no fue solo el experimento de Facebook. Resulta que el estudio psicológico estaba conectado a la investigación del gobierno de los Estados Unidos sobre disturbios sociales.

MORNING JOE INVITADO: Esto es realmente espeluznante.

PORTNAYA: Y empeora. Lo que quizás no sepa es que el Departamento de Defensa de EE.UU. ha gastado aproximadamente $20 millones en la realización de estudios destinados a aprender cómo manipular el comportamiento en línea para influir en la opinión. La iniciativa fue lanzada en 2011 por la Agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, también conocida como DARPA. El programa se describe mejor como el esfuerzo de los medios de los Estados Unidos para ser mejores en la detección y realización de campañas de propaganda a través de las redes sociales. Traducción: Cuando los mensajes antigubernamentales ganan terreno de manera viral, Washington quiere encontrar una forma de difundir la opinión contraria.

SOURCE: US military harnesses social media to manipulate online behaviour

El documento de DARPA que detalla los planes del Pentágono para influir en las opiniones en el espacio de las redes sociales se denomina “Redes sociales en comunicación estratégica“. Según su propio sitio web, el objetivo de DARPA es “desarrollar herramientas para ayudar a identificar las campañas de desinformación o engaño y contrarrestarlas con información veraz“.

Exactamente qué herramientas se desarrollaron para este propósito y cómo se están implementando actualmente no está claro. Pero Rand Walzman, el creador del programa, admitió el año pasado que el proyecto duró cuatro años, costó $50 millones y llevó a la publicación de más de 200 artículos. Los documentos, que incluyen “Incorporación de sesgos cognitivos humanos en un modelo probabilístico de retweeting“, “Propiedades estructurales de las redes Ego” y “Predicción del sentimiento mediante el filtrado colaborativo“, dejan perfectamente claro el contenido del programa. Los usuarios de los medios sociales son ratas de laboratorio minuciosamente analizadas por investigadores respaldados por el gobierno, sus tweets y publicaciones en Facebook y fotos de Instagram se analizan para determinar cómo se propaga la información en línea y, por implicación, cómo el gobierno y las fuerzas armadas pueden usar estas redes sociales para hacer que su propia propaganda “se vuelva viral”.

Tan preocupante como es esta investigación, palidece en comparación con el conocimiento de que los gobiernos, los ejércitos y los grupos de cabildeo político ya están empleando escuadrones de soldados de infantería para librar una guerra de información en el espacio de batalla de las redes sociales.

PRESENTADOR DE AL-JAZEERA: El Pentágono tiene un nuevo plan para contrarrestar los mensajes antiestadounidenses en el ciberespacio. Se trata de comprar un software que permita al ejército estadounidense crear y controlar falsas personas en línea (personas falsas, en esencia) que parecerán originarias de todo el mundo. El plan está siendo llevado a cabo por CENTCOM (Comando Central de EE.UU.), y el objetivo del servicio de gestión de personas en línea es combatir la propaganda enemiga al influir en los sitios web de medios sociales extranjeros. CENTCOM contrató a una empresa de desarrollo de software llamada “Ntrepid” y, de acuerdo con el contrato, la compañía con sede en California proporcionará inicialmente 50 licencias de usuario, cada una de las cuales podría controlar hasta 10 personas falsas. La ley estadounidense prohíbe el uso de este tipo de tecnología, llamada “sockpuppets”, contra los estadounidenses, así que todas las personas se comunicarán en idiomas como árabe, persa y urdu.

SOURCE: Persona Online Management, Fake Online Personas, Sock Puppets, Astroturfing Bots, Shills

PRESENTADOR CTV: Entonces, ¿está bien que el gobierno controle las conversaciones en los medios sociales y luego intervenga y corrija algunas de esas conversaciones? Con más sobre esto, vamos con el experto en tecnología Carmi Levy. Él está en línea desde Montreal. Carmi, ¿crees que el gobierno está monitoreando lo que tú y yo decimos en este momento? ¿Todo esto está fuera de lugar, o qué?

[…]

CARMI LEVY: Esto abre una pequeña pregunta. Me gustaría llamarlo una caja de Pandora sobre, ¿cuál es exactamente el objetivo del gobierno aquí, y qué es lo que esperan lograr con lo que averiguan? Y a medida que acumulan esta información en línea, estos datos sobre nosotros, ¿a dónde van esos datos? Y por eso creo que debemos aplaudir al gobierno por entrar en esta área, pero la óptica de esto es potencialmente muy al estilo Gran Hermano. Y el gobierno realmente necesita ser un poco más concreto sobre cuáles son sus intenciones y cómo pretende lograrlas.

SOURCE: CTV Confirms Government(s) employing Internet Trolls, Shills & PR Agents to ‘correct misinformation’

4WWL REPORTERO: Nueva evidencia de que las computadoras de propiedad del gobierno en la oficina del Cuerpo de Ingenieros del Ejército aquí en Nueva Orleans están siendo utilizadas para atacar verbalmente a los críticos del Cuerpo viene en una declaración jurada del ex editor en jefe de nola.com. Jon Donley, que fue despedido en febrero pasado, nos cuenta por satélite desde Texas que, a fines del 2006, comenzó a darse cuenta de que las personas se presentaban a sí mismas como ciudadanos comunes y corrientes defendiendo al Cuerpo de manera muy enérgica.

JON DONLEY: Sin embargo, lo que sobresalió fue que la redacción de los comentarios reflejaba en gran medida los comunicados de prensa del Cuerpo de Ingenieros.

[…]

SANDY ROSENTHAL: Estos comentaristas intentaron desacreditar a esta gente. . .

4WWL REPORTERO: Y cuando Rosenthal investigó, descubrió que los comentarios provenían de los usuarios en la dirección del proveedor de Internet de las oficinas del Cuerpo de Ingenieros del Ejército aquí en Nueva Orleans. Ella culpó al Cuerpo por una estrategia de perseguir a los críticos.

ROSENTHAL: En el proceso de tratar de ocultar los hechos de las inundaciones de Nueva Orleans, una de sus tácticas fue solo el abuso verbal.

SOURCE: Government Sock Puppets

NAFTALI BENNETT: Mo’etzet Yesha, en conjunto con My Israel, ha organizado un día de instrucción para los editores de Wiki. El objetivo del día es enseñar a las personas cómo editar en Wikipedia, que es la principal fuente de información hoy en el mundo. A modo de ejemplo, si alguien busca sobre la flotilla de Gaza, queremos estar allí. Queremos ser los tipos que influyen en lo que está escrito allí, cómo está escrito, y para garantizar que sea equilibrado y sionista en la naturaleza.

SOURCE: Course: Zionist Editing on Wikipedia

Estas operaciones son solo el frente visible y admitido públicamente de una amplia gama de programas militares y de inteligencia que intentan influir en el comportamiento en línea, difundir propaganda gubernamental e interrumpir las comunidades en línea que surgen en oposición a su agenda.

Que tales programas existen no es una cuestión de conjeturas; es un hecho mundano, establecido y documentado.

En 2014, se filtró un documento interno de GCHQ, el equivalente británico de la NSA. El documento, que nunca se proyectó al público, se tituló “El arte del engaño: formación para una nueva generación de operaciones encubiertas en línea” y afirmó sin rodeos: “Queremos construir cibermagos”. Luego, describe las técnicas “mágicas” que deben emplearse en operaciones de influencia e información en línea, incluidas técnicas de engaño y manipulación, como “presentar”, “preparar” y “marcar” narrativas de propaganda. Después presenta un mapa de las tecnologías de redes sociales que son objeto de estas operaciones, el documento luego instruye a los “magos” sobre cómo engañar al público a través de la “gestión de la atención” y la manipulación del comportamiento.

Que los gobiernos recurran a estas estrategias no es un desarrollo sorprendente. De hecho, el uso de “cómplices” del gobierno para propagar los puntos de discusión del gobierno y alterar la disidencia en línea ha sido abiertamente defendido por oficiales de alto rango durante la última década.

En 2008, Cass Sunstein, un profesor de derecho que se convertiría en el “zar” de la información de Obama, fue coautor de un artículo titulado “Teorías de conspiración“, en el que escribió que la “mejor respuesta” a las “teorías de conspiración” en línea es la llamada “infiltración cognitiva” de grupos que difunden estas ideas.

“Los agentes del gobierno (y sus aliados) pueden ingresar a salas de chat, redes sociales en línea o incluso grupos del espacio real e intentar socavar las teorías de la conspiración mediante la generación de dudas sobre sus premisas fácticas, lógica causal o implicaciones para la acción política. En una variante, los agentes del gobierno proclamarían abiertamente, o al menos no harían ningún esfuerzo por ocultar, sus afiliaciones institucionales. […] En otra variante, los funcionarios del gobierno participarían de forma anónima o incluso con identidades falsas”.

Quizá sea particularmente irónico que la idea de que los agentes del gobierno difundan propaganda en línea bajo identidades falsas es, para los miembros menos informados de la población, una “teoría de la conspiración” en sí misma en lugar de un hecho de conspiración establecido.

Como era de esperar, cuando fue confrontado por su propuesta, Sunstein fingió no recordar haberla escrito y luego deliberadamente se negó a responder cualquier pregunta al respecto.

LUKE RUDKOWSKI: Mi nombre es Bill der Burgh de Brooklyn College, y sé que ha escrito muchos artículos. Pero creo que el más revelador sobre usted es el de 2008 llamado “Teorías de conspiración”, en el que abogó abiertamente por agentes del gobierno que se infiltran en grupos activistas de la Verdad del 11-S y también que repriman la disidencia en línea. Me preguntaba por qué cree que es el trabajo del gobierno, o por qué cree que el gobierno debería ir tras los familiares que tienen preguntas y socorristas del 11-S que están mintiendo sobre el aire, los sobrevivientes con conflictos de testimonio y los informantes del gobierno que fueron amordazados porque divulgaron información que contradice la historia oficial.

CASS SUNSTEIN: Creo que fue Ricky quien dijo que había escrito cientos de artículos y recuerdo algunos y otros no. Ese no lo recuerdo muy bien. Espero no haber dicho eso. Pero sea lo que sea que haya dicho en ese artículo, mi función en el gobierno es supervisar la elaboración de normas federales de una manera totalmente desconectada de la gran mayoría de mis escritos académicos, incluido ese.

[…]

RUDKOWSKI: Solo quiero saber si es seguro decir que se retracta de decir que las teorías de la conspiración deberían prohibirse o gravarse por tener una opinión en línea. ¿Es seguro decir eso?

SUNSTEIN: No recuerdo muy bien el artículo. Así que espero no haber dicho esas cosas.

RUDKOWSKI: Pero lo hizo y está escrito. ¿Lo retracta?

SUNSTEIN: Estoy centrado en mi trabajo.

SOURCE: Obama Information Czar Cass Sunstein Confronted on Cognitive Infiltration of Conspiracy Groups

Ahora, una década después de la propuesta de Sunstein, sabemos que los agentes de psyops militares, cabilderos políticos, cómplices corporativos y propagandistas del gobierno están gastando grandes sumas de dinero y empleando ejércitos enteros de guerreros del teclado, dejando comentarios y dando forma a conversaciones para cambiar las opiniones del público, influenciar su comportamiento, e incluso alterar su estado de ánimo. Y son ayudados en esta búsqueda por la misma tecnología que permite al público conectarse a una escala nunca antes posible.

La tecnología es siempre una espada de doble filo, y en ocasiones puede ser peligroso manejar esa espada. Hay formas de identificar y neutralizar la amenaza de trolls y cómplices en línea, pero es probable que el fenómeno no desaparezca pronto.

Cada uno de nosotros debe encontrar nuestra propia respuesta a la pregunta de cuál es la mejor manera de incorporar estas tecnologías a nuestra vida. Pero la próxima vez que te encuentres atrapado en una discusión con una persona en línea que puede o no ser un ser humano genuino, sería mejor que te preguntes si es mejor dedicar tus esfuerzos a la discusión o simplemente apagar la computadora.

 

El Complejo Industrial de la Información

Hace medio siglo, el presidente saliente de EE.UU. Dwight D. Eisenhower acuñó el término “Complejo Militar-Industrial” para describir la colusión fascista entre el Pentágono y la creciente industria de armamentos de los Estados Unidos. Pero en nuestros días estamos presenciando el surgimiento de una nueva colusión, una entre el Pentágono y la industria tecnológica que ayudó a sembrar, la cuál está comprometida a librar una guerra encubierta contra personas de todo el mundo. Ahora, en el siglo XXI, es hora de dar un nombre a esta nueva amenaza: El Complejo Industrial de la Información.

Cuando la Segunda Guerra Mundial terminó y el Estado Profundo de Estados Unidos unió al establecimiento de seguridad nacional con la Ley de Seguridad Nacional, el mundo entró en una nueva era: la era del complejo militar-industrial. Pero cuando terminó la Guerra Fría y el “Choque de Civilizaciones” se convirtió en la nueva amenaza existencial, el Estado Profundo encontró una apertura para otro cambio de paradigma. A medida que la amenaza omnipresente del terrorismo se convirtió en la carta blanca para la vigilancia total, los poderes fácticos encontraron que el principal organizador de nuestra era no sería el hardware militar, sino los datos mismos. Bienvenido a la era del Complejo Industrial de la Información.

De todas las cosas que el presidente Dwight D. Eisenhower hizo durante sus años en el cargo, es por una sola frase de su discurso de despedida que hoy se lo recuerda mejor: “el Complejo Militar-Industrial“.

“En los consejos de gobierno, debemos protegernos contra la adquisición de influencias injustificadas, ya sean buscadas o no, por el complejo militar-industrial. El potencial para el desastroso aumento del poder fuera de lugar existe y persistirá”.

No es difícil ver por qué estas palabras pasaron tan rápido al léxico político. Piensa en su poder explicativo.

¿Por qué Estados Unidos utilizó estimaciones infladas de la capacidad de misiles rusos para justificar el almacenamiento de un arsenal nuclear que era más que suficiente para destruir el planeta varias veces?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos envió 50,000 de los suyos para luchar y morir en las junglas de Vietnam, matando a millones de vietnamitas (sin mencionar los camboyanos)?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos usó el temor y la ira del público sobre el 11 de septiembre y un falso pánico sobre las inexistentes armas de destrucción masiva para justificar la invasión ilegal y la ocupación trillonaria de Irak?

El Complejo Militar-Industrial.

¿Por qué el Premio Nobel de la Paz, Obama, amplió la ficticia “guerra contra el terror” en Pakistán y Yemen y Somalia, se negó a cerrar Guantánamo a pesar de sus anteriores promesas de hacer lo contrario, comprometió las fuerzas estadounidenses a “acciones militares cinéticas” en Libia sin siquiera buscar la Aprobación del Congreso, y lanzó una nueva era de guerra encubierta de drones?

El Complejo Militar-Industrial.

¿Por qué Trump no solo continuó, sino que expandió aún más la presencia militar estadounidense en África, incrementó la ayuda estadounidense a Israel y Arabia Saudita, habilitó activamente los crímenes de guerra en Yemen que provocaron el mayor brote de cólera en la historia humana y mató a más civiles en su primeros 9 meses en el cargo que el ex rey de los aviones no tripulados Obama en su presidencia completa de 8 años?

El Complejo Militar-Industrial.

Cuando lo piensas, es bastante notable que una frase así haya sido alguna vez pronunciada por un presidente de los Estados Unidos, y mucho menos un ex general de cinco estrellas. ¿Podrías imaginar a un presidente moderno hablando de algo así como el “complejo militar-industrial” y su intento de “adquisición de influencia injustificada” sin descartar inmediatamente la idea como una teoría de la conspiración? A lo largo de las décadas ha habido mucha especulación sobre el uso de la frase por parte de Eisenhower, y sobre lo que estaba precisamente advirtiendo. Algunos han argumentado que la frase fue motivada por el descubrimiento de Eisenhower de que la Rand Corporation tergiversaba groseramente las capacidades militares soviéticas a John F. Kennedy, quien terminó usando la amenaza inventada de Rand (y completamente ficticia) sobre los misiles como una piedra angular de su campaña electoral presidencial en 1960.

Cualquiera que sea el caso, tal vez sea hora de revisar el discurso más famoso de Eisenhower. Lo que Eisenhower está describiendo finalmente es el surgimiento del fascismo estadounidense; la fusión del gobierno y el poder corporativo. ¿Qué término puede captar mejor la naturaleza de la vida política estadounidense de principios del siglo XXI? ¿Aún existe alguna duda de que el complejo militar-industrial ya ha alcanzado su máxima expresión en firmas como Blackwater (también conocido como “Xe” alias “Academi”) y sus contratistas militares hermanos? ¿Existe alguna otra palabra que no sea ‘fascismo’ para describir un estado de cosas cuando un Secretario de Defensa puede encargar un estudio a un contratista privado para examinar si el ejército de los EE.UU. debería usar más contratistas privados, solo para que el mismo Secretario de Defensa deje la oficina y se convierta en presidente de la compañía que realizó el estudio, solo para dejar esa empresa para convertirse en vicepresidente de los EE.UU. y comenzar una guerra que depende en gran medida de los contratos sin licitación adjudicados a esa misma empresa en base a la recomendación que hizo en su estudio original? Sin embargo, este es precisamente el caso de Dick Cheney y Halliburton. Sería difícil pensar en un ejemplo más evidente del complejo fascista militar-industrial del que Eisenhower estaba advirtiendo.

Pero resulta que hubo otra advertencia sobre el fascismo incrustado en ese discurso de despedida que recibió mucha menos atención que la formulación del ‘complejo militar-industrial’, tal vez porque no hay una frase pegajosa para describirlo:

“Hoy, el inventor solitario, jugueteando en su tienda, ha sido eclipsado por grupos de trabajo de científicos en laboratorios y campos de prueba. De la misma manera, la universidad libre, históricamente la fuente de las ideas libres y el descubrimiento científico, ha experimentado una revolución en la conducción de la investigación. En parte debido a los enormes costos involucrados, un contrato del gobierno se convierte virtualmente en un sustituto de la curiosidad intelectual. Para cada pizarra vieja, ahora hay cientos de nuevas computadoras electrónicas”.

Dado que esta advertencia llegó en 1961, antes de la era de los satélites de comunicaciones o las computadoras personales o Internet, fue una observación notablemente profética. Si la investigación científica de hace medio siglo estuvo dominada por subvenciones federales y costosos equipos de computación, ¿cuánto más cierto es eso para nosotros hoy, medio siglo después?

Entonces, ¿cuál es el problema con esto? Como Ike explicó:

“Sin embargo, al mantener la investigación científica y el descubrimiento en el respeto, como deberíamos, también debemos estar atentos al peligro igual y opuesto de que la política pública podría convertirse en cautiva de una élite científico-tecnológica”.

Aquí nuevamente, la advertencia sobre el fascismo. Pero en lugar del fascismo militar-industrial que dominó gran parte del siglo XX, describió aquí un nuevo paradigma fascista que apenas era visible en el momento en que dio su dicurso: uno científico y tecnológico. Una vez más, la amenaza es que la industria que crece en torno a esta actividad patrocinada por el gobierno, al igual que el complejo militar-industrial, comenzará a tomar el control y dar forma a las acciones de ese mismo gobierno. En este caso, la advertencia no es una de bombas y balas, sino bits y bytes, no de tanques y aviones de combate, sino de discos duros y enrutadores. Hoy conocemos este nuevo fascismo por su inofensivo título “Big Data”, pero de acuerdo con el espíritu de las observaciones de Eisenhower, tal vez sería más apropiado llamarlo el “Complejo Industrial de la Información”.

El concepto de un complejo industrial de la información tiene el mismo poder explicativo para nuestros días actuales que la hipótesis del complejo militar-industrial lo tuvo en la época de Eisenhower.

¿Por qué una compañía como Google llega a tal extremo de capturar, rastrear y hacer una base de datos de toda la información en el planeta?

El Complejo Industrial de la Información.

¿Por qué todos los principales proveedores de telecomunicaciones y de servicios de Internet están obligados por la ley federal a dar acceso de puertas traseras a las agencias de inteligencia estadounidenses con el fin de espiar todas las comunicaciones electrónicas?

El Complejo Industrial de la Información.

¿Por qué un gobierno tras otro en todo el mundo se centraría en el cifrado como una amenaza clave para su seguridad nacional, y por qué banquero tras banquero han pedido que el bitcoin y otras criptomonedas quedarán prohibidas incluso cuando ellos planean establecer sus propias monedas digitales administradas por el banco central?

El Complejo Industrial de la Información.

Los efectos de esta síntesis se sienten cada vez más en nuestra vida cotidiana. Todos los días, cientos de millones de personas en todo el mundo interactúan con el software de Microsoft o el hardware de Apple o los servicios en la nube de Amazon que se ejecutan en chips y procesadores suministrados por Intel u otros incondicionales de Silicon Valley. Google se ha vuelto tan omnipresente que su propio nombre se ha convertido en un verbo que significa “buscar algo en Internet”. La versión del sueño americano del siglo XXI se resume en la historia de Mark Zuckerberg, un típico whizkid de Harvard cuyo atípico ascenso al estado de multimillonario fue permitido por una herramienta de redes sociales con el nombre de “Facebook” que él desarrolló.

Pero, ¿cuántas personas conocen la otra cara de esta moneda, la que demuestra la influencia generalizada del gobierno en la configuración y dirección del éxito de estas compañías y los esfuerzos de las compañías para ayudar al gobierno a recopilar datos sobre sus propios ciudadanos? ¿Cuántos saben, por ejemplo, que Google tiene una relación reconocida públicamente con la NSA? ¿O que un juez federal ha dictaminado que el público no tiene derecho a conocer los detalles de esa relación? ¿O que Google Earth fue originalmente una creación de Keyhole Inc., una compañía que fue creada por la propia firma de capital de riesgo de la CIA, In-Q-Tel, utilizando datos satelitales recolectados de los satélites de reconocimiento clase “Keyhole” del gobierno? ¿O que el ex CEO de In-Q-Tel, Gilman Louie, formó parte de la junta de la Asociación Nacional de Capital de Riesgo con Jim Breyer, director de Accel Partners, que aportó 12 millones de dólares de capital inicial para Facebook? ¿O que en 1999, se descubrió una puerta trasera para el acceso de la NSA en el código fuente del sistema operativo Windows de Microsoft? ¿O que el fundador de Apple, Steve Jobs, recibió la autorización total de seguridad del Departamento de Defensa por razones no reveladas mientras dirigía Pixar en 1988, al igual que el ex jefe de AT&T y muchos otros en la industria de la tecnología?

Las conexiones entre el mundo de las TI y el aparato militar y de inteligencia del gobierno son profundas. De hecho, el desarrollo de la industria de las TI está íntimamente entrelazado con la Fuerza Aérea de los EE.UU., El Departamento de Defensa y sus diversas ramas (incluida la famosa DARPA) y, por supuesto, la CIA. Una mirada rápida a la historia del auge de empresas como Mitre Corporation, Oracle y otras empresas de electrónica nacional y software deberían bastar para exponer el alcance de estas relaciones y la existencia de lo que podríamos llamar un “Complejo Industrial de la Información”.

Pero ¿qué significa esto? ¿Cuáles son las ramificaciones de tal relación?

Aunque las señales han estado ahí por décadas, tal vez el ejemplo más sorprendente de lo que yace en el corazón de esta relación ha sido revelado por los denunciantes en el corazón de la Agencia de Seguridad Nacional, una de las armas más secretas del aparato de inteligencia estadounidense. Aunque Edward Snowden ha recibido la mayor atención con su “revelación” del programa PRISM, gran parte de la información sobre la capacidad de la NSA para vigilar todas las comunicaciones electrónicas ha sido revelada en la última década por informantes de la NSA como Russ Tice, William Binney, Thomas Drake y J. Kirk Wiebe, contratistas externos como Snowden y el denunciante de AT&T Mark Klein, y periodistas independientes como James Bamford. En conjunto, la historia que cuentan es de una sociedad verdaderamente orwelliana en la que la NSA captura y analiza todas las comunicaciones y, con el advenimiento de instalaciones como el nuevo centro de datos en Utah, presumiblemente son almacenadas indefinidamente para su uso en cualquier momento futuro en cualquier investigación futura con cualquier pretexto por cualquier persona con autorización para acceder a esa información. Según Snowden, esto incluye a pequeños contratistas independientes como él que operan en subcontratistas de la NSA como Booz Allen Hamilton en la vasta (y en expansión) industria de la inteligencia privada que ha crecido alrededor del complejo industrial de la información, exactamente de la misma manera que los contratistas militares privados como Blackwater se formaron alrededor del Complejo Militar-Industrial.

De alguna manera, este Complejo Industrial de la Información es aún más insidioso que su homólogo militar-industrial. Todos los males causados por el complejo militar-industrial (y hay muchos), al menos requirieron algún tipo de excusa para drenar los recursos del pueblo estadounidense, y sus fracasos (como el atolladero de Vietnam o la debacle en Irak) sucedieron a la luz del día. En el Complejo Industrial de la Información, donde los grandes programas de espionaje ocurren en las sombras y al amparo de la “seguridad nacional”, los denunciantes y fuentes internas están dispuestos a arriesgarlo todo, incluso a descubrir qué hacen estas sombrías agencias y su sector privado de contratistas. Peor aún, toda la red orwelliana de espías funciona con la más frágil de las pretensiones (la “guerra contra el terror”) que no tiene un punto final definido, y “justifica” que esa red de espionaje se dirija hacia el propio pueblo estadounidense.

Seguramente Eisenhower nunca previó la monstruosidad en la que se ha convertido este complejo industrial de la información, pero la previsión que vio al identificar sus etapas iniciales hace más de medio siglo es notable. El problema es que estamos aún más lejos de prestar atención a la advertencia que pronunció en ese discurso de 1961 de lo que estábamos en ese momento:

“Es la tarea del estadista moldear, equilibrar e integrar estas y otras fuerzas, nuevas y viejas, dentro de los principios de nuestro sistema democrático, apuntando siempre hacia los objetivos supremos de nuestra sociedad libre”.

Si tan solo esta fuera la retórica que estaba dando forma al debate de hoy sobre el tema, en lugar de la obviedad de que debemos “lograr un equilibrio” entre la libertad y la seguridad. Lamentablemente, hasta el momento en que se derogue la Ley de Seguridad Nacional de 1947 y se retire la cobertura de seguridad nacional de los actores oscuros que pueblan este sector, es poco probable que el complejo industrial de la información sea anulado -o por lo menos obstaculizado- pronto.

Armas Biológicas Étnicas: Una Amenaza Real

rapidthreata2

Recientemente se reveló que la rama de biología molecular de la 59° Ala Médica de la Fuerza Aérea de los Estados Unidos ha estado recolectando muestras de tejido sinovial (conectivo) de ARN específicamente ruso, lo que provocó temores en Rusia de un posible programa de armas biológicas etnicas específicas de Estados Unidos.

El artículo de TeleSUR, “‘Temor de ‘bomba étnica’ por confirmación de recolección de ADN ruso por la Fuerza Aérea de los Estados Unidos”, informaría:

Rusia ha expresado su preocupación sobre los intentos del ejército de los EE. UU. de recolectar muestras de ADN de ciudadanos rusos, y señaló el uso potencial de tales muestras biológicas con el propósito de crear nuevas armas de guerra genética.

La Fuerza Aérea de los EE. UU. ha tratado de calmar las preocupaciones del Kremlin, señalando que las muestras solo se utilizarán para los llamados fines de “investigación” en lugar de para el bioterrorismo.

Dirigiéndose a informes rusos, el portavoz del Comando de Educación Aérea y Capacitación Aérea de Estados Unidos, el Capitán Beau Downey, dijo que su centro seleccionó al azar al pueblo ruso como fuente de material genético en su investigación en curso sobre el sistema musculoesquelético.

El informe también declararía que:

Sin embargo, el uso de muestras de tejidos rusos en el estudio de la USAF alimentó la sospecha de que el Pentágono continúa con la esperanza de desarrollar una supuesta “arma biológica” dirigida específicamente contra los rusos.

El presidente ruso Vladimir Putin sería citado diciendo:

¿Sabían que se está recolectando material biológico en todo el país, de diferentes grupos étnicos y de personas que viven en diferentes regiones geográficas de la Federación de Rusia? La pregunta es: ¿por qué se está haciendo? Se está haciendo a propósito y profesionalmente.

Y mientras el ejército de los EE. UU. intentaba ignorar la noción de que se estaba investigando algún tipo de arma biológica específica de cada etnia, la noción de tal arma no es nada descabellada.

Los documentos de política estadounidenses las han incluido en la planificación geopolítica y militar a largo plazo de Estados Unidos durante casi dos décadas, y la propia Fuerza Aérea de los EE. UU. ha producido documentos sobre las diversas combinaciones con las que tales armas podrían manifestarse.

También está la inquietante historia de las naciones alineadas en Occidente que han perseguido armas biológicas étnicas específicas en el pasado, incluido el régimen del Apartheid en Sudáfrica, que intentó utilizar su programa nacional de vacunación como cobertura para esterilizar de manera encubierta a su población negra.


Documentos de política de EE. UU. han discutido las armas biológicas étnicas por décadas

Dado que todas las armas biológicas y químicas son ilegales, y dado que las armas étnicas son especialmente detestables, los países que realizan investigaciones en estas áreas no se jactan de ello. Tampoco los medios corporativos prestan mucha atención.

No obstante, La revista para personal militar de nivel de comando Military Review fue publicada por el Colegio de Comando y Estado Mayor del Ejército de EE.UU. en Fort Leavenworth, Kansas. En Noviembre de 1970 la revista publicó un artículo titulado “Armas Étnicas“, cuyo autor es Carl A. Larson, y en el cual se describe la conveniencia y las posibilidades de los patógenos biológicos modificados que afectarían solo a aquellas razas que históricamente no tienen una defensa natural contra ciertos “inhibidores de enzimas”. Larson figuró como jefe del “Departamento de Genética Humana en el Instituto de Genética, Lund, Suecia”, además de ser un médico con licencia.

military_review2

El autor señala que la variación genética entre las razas se refleja en las diferencias concurrentes en la tolerancia de varias sustancias. Como ejemplo, se ha observado que grandes segmentos de poblaciones del sudeste asiático muestran históricamente una intolerancia a la lactosa, debido a la casi ausencia de la enzima lactasa en el sistema digestivo. Un arma química o biológica (CBW) que aprovecha esta varianza genética podría matar o incapacitar poblaciones enteras, dejando a los ejércitos invasores relativamente indemnes, siempre que sean étnicamente homogéneos, o los miembros en riesgo, al menos, estuvieran preparados para tolerar el ataque. En efecto, el veneno o virus no serían reconocidos por sus cuerpos.

Larson es aún más explícito de una manera que probablemente nunca llegue a la prensa convencional. En un pasaje que enorgullecería al Doctor Strangelove, reflexiona incontrolablemente sobre las posibilidades de los químicos genéticamente sensibles para someter a las poblaciones enemigas:

“Las fuerzas amigas usarían discriminadamente incapacitantes en situaciones complicadas para dar a amigos y enemigos un breve período de descanso forzado para clasificarlos. Por persuasión gentil, ayudados por psicoquímicos, los civiles en ciudades enemigas podrían ser reeducados. El adversario usaría incapacitantes para economizar a aquellos a quienes podría usar como esclavos”.

Esto fue publicado en una revista profesional seria y formal, leída por estrategas militares estadounidenses. Se concluye con la afirmación de que “las funciones de la vida [ahora] se encuentran al descubierto para el ataque.”

Según Charles Piller y Keith Yamamoto en su libro Gene Wars de 1988, el artículo de Larson fue la primera vez que se abordó públicamente el tema de las CBW con objetivos étnicos, y que en “los círculos privados militares era una noticia antigua“. Los autores declaran además que en 1951, Mechanicsburg, PA Naval Supply Depot fue el sitio de una prueba clasificada utilizando un organismo benigno entregado al personal para imitar el comportamiento de una arma biológica real:

“De acuerdo con los documentos desclasificados a finales de 1970, el sitio fue elegido porque ‘Dentro de este sistema se emplean grandes cantidades de trabajadores, incluidos muchos negros, cuya incapacitación afectaría seriamente el funcionamiento del sistema de suministro’.”

Los trabajadores negros en el Depósito eran supuestamente más susceptibles a una cepa de la Fiebre del Valle que los blancos, pero en lugar de usar el virus real, se utilizó un organismo fúngico sustitutivo.


pnac

En el informe del Proyecto Neoconservador para un Nuevo Siglo Estadounidense (PNAC) 2000 titulado, “Reconstrucción de las defensas de los Estados Unidos” (.pdf), afirma (énfasis añadido):

La proliferación de los misiles balísticos y de crucero y de los vehículos aéreos no tripulados de largo alcance (UAV) facilitará la proyección del poder militar en todo el mundo. Las municiones mismas serán cada vez más precisas, mientras que los nuevos métodos de ataque, electrónicos, “no letales”, biológicos, estarán más ampliamente disponibles. (p.71 del pdf)

También declaró:

Aunque puede tomar varias décadas para que el proceso de transformación se desarrolle, con el tiempo, el arte de la guerra en el aire, la tierra y el mar será muy diferente de lo que es hoy, y el “combate” probablemente tendrá lugar en nuevas dimensiones: en el espacio, el “ciber-espacio” y tal vez el mundo de los microbios. (p.72 del pdf)

Y finalmente:

Y las formas avanzadas de guerra biológica que pueden “apuntar” a genotipos específicos pueden transformar la guerra biológica del reino del terror a una herramienta políticamente útil. (p.72 del pdf)

Más recientemente, en 2010, la Fuerza Aérea de los EE. UU. En un documento de contraproliferación titulado “Biotecnología: patógenos genéticamente modificados” (PDF), enumeraría varias formas en que podrían desplegarse esas armas (énfasis agregado):

El grupo JASON, compuesto por científicos académicos, se desempeñó como asesor técnico del gobierno de los EE.UU.. Su estudio generó seis amplias clases de patógenos genéticamente modificados que podrían representar serias amenazas para la sociedad. Estos incluyen, pero no se limitan a, armas biológicas binarias, genes de diseño, terapia génica como arma, virus sigilosos, enfermedades de intercambio de huéspedes y enfermedades de diseño.

El documento discute la posibilidad de una “enfermedad que podría aniquilar a toda la población o a cierto grupo étnico”. Aunque el documento afirma que su propósito es estudiar tales armas como un medio para desarrollar defensas contra ellas, la historia de Estados Unidos como un agresor militar global y la única nación en la Tierra que alguna vez ha manejado armas nucleares contra otro estado-nación sugiere una gran probabilidad de que si tales armas pueden ser producidas, los Estados Unidos ya las han almacenado, si no ya las han desplegado.


Proyecto Coast de Sudáfrica entonces y Biotecnología ahora

La noción de que Occidente usa tales armas ya tiene un precedente alarmante. Con respecto al régimen de apartheid de Sudáfrica, el informe de las Naciones Unidas titulado Proyecto Coast: Programa de Guerra Química y Biológica del Apartheid explicaría (énfasis añadido):

Hubo cierta interacción entre Roodeplaat Research Laboratories (RRL) y Delta G [laboratorios de armas biológicas y químicas respectivamente], con Delta G tomando algunos de los proyectos de bioquímica de RRL y RRL realizando pruebas en animales de algunos productos de Delta G. Un ejemplo de esta interacción fue el trabajo antifertilidad. De acuerdo con los documentos de RRL [Roodeplaat Research Laboratories], la instalación tenía una serie de proyectos registrados destinados a desarrollar una vacuna contra la fertilidad. Este fue un proyecto personal del primer director gerente de RRL, el Dr. Daniel Goosen. Goosen, que había investigado los trasplantes de embriones, le dijo a la TRC que él y Basson habían discutido la posibilidad de desarrollar una vacuna antifertilidad que pudiera administrarse selectivamente, sin el conocimiento del receptor. La intención, dijo, era administrarla a las mujeres negras de Sudáfrica sin su conocimiento.

En ese momento, la tecnología parece no haber estado lo suficientemente madura como para realizar las ambiciones del régimen del Apartheid. Sin embargo, la tecnología no solo existe en la actualidad, hay ejemplos de que se está utilizando con un efecto espectacular -hasta ahora para bien-, pero podría usarse con la misma facilidad para el mal.


El documento de la Fuerza Aérea de EE.UU. antes mencionado entraría en detalles con respecto a cada arma incluida en la lista, incluida una llamada terapia génica:

La terapia génica podría ser la solución mágica para el tratamiento de enfermedades genéticas humanas. Este proceso implica reemplazar un gen malo con un gen bueno para normalizar la condición del receptor. La transferencia del gen “saludable” requiere un vector para alcanzar su objetivo. Los vectores comúnmente utilizados son “virus que han sido genéticamente alterados para transportar ADN humano normal”, como “retrovirus, adenovirus, virus adenoasociados y virus del herpes simple”.

La terapia génica ya se ha utilizado durante los ensayos clínicos para curar de forma permanente todo, desde cánceres de sangre hasta trastornos genéticos raros. The New York Times, en un artículo titulado, “Terapia génica crea piel de reemplazo para salvar a un niño moribundo“, informaría sobre uno de los últimos avances utilizando la tecnología, indicando:

Los médicos en Europa utilizaron la terapia génica para producir láminas de piel sana que salvaron la vida de un niño con una enfermedad genética que había destruido la mayor parte de su piel, informó el equipo el miércoles en la revista Nature. Este no fue el primer uso del tratamiento, que agrega la terapia génica a una técnica desarrollada para desarrollar injertos de piel para las víctimas de quemaduras. Pero era, con mucho, la mayor superficie corporal jamás cubierta en un paciente con un trastorno genético: nueve pies cuadrados.

Uno podría imaginar un arma maliciosa usada en reversa para eliminar los genes que mantienen una piel sana, causando que la piel de la víctima se ampolle y se caiga.

Al utilizar la terapia génica como arma, el informe de la Fuerza Aérea de EE. UU. Señalaría:

Se espera que la terapia genética gane popularidad. Continuará mejorando e indudablemente podría ser elegido como un arma biológica. El rápido crecimiento de la biotecnología podría generar más oportunidades para encontrar nuevas formas de combatir enfermedades o crear otras nuevas. Las naciones que están equipadas para manejar la biotecnología probablemente consideren la terapia génica como un arma biológica viable. A los grupos o individuos que carecen de los recursos o la financiación les resultará difícil producir esta arma biológica.

Con respecto a los “virus furtivos”, una variación de la técnica de terapia génica militarizada, el informe dice:

El concepto básico de esta arma biológica potencial es “producir una infección vírica críptica estrechamente regulada que puede entrar y propagarse en las células humanas usando vectores” (similar a la terapia génica) y luego permanecer latente durante un período de tiempo hasta que se desencadene por un ataque interno o señal externa. La señal entonces podría estimular al virus para causar un daño severo al sistema. Los virus furtivos también se pueden adaptar para infectar en secreto a una población objetivo durante un período prolongado utilizando la amenaza de activación para chantajear al objetivo.

Con las terapias genéticas ya aprobadas para la venta en la Unión Europea y los Estados Unidos, y con más en camino, no está fuera del alcance la posibilidad de que las terapias genéticas secretas y militarizadas también estén ya desarrolladas y esperando, o ya desplegadas como “virus furtivos”.


‘Balas étnicas’ de Israel

A fines de la década de 1990, se informó que Israel había creado con éxito un arma biogenética diseñada específicamente para atacar árabes y únicamente árabes. Un recorte de prensa archivado a partir de informes de 1998 dice:

“Según un informe del Jerusalem Post que cita el Informe Extranjero con sede en Londres, Israel ha desarrollado con éxito lo que se llama una “bala étnica”, que se centrará únicamente en los árabes. El informe cita un “informe no confirmado” que se originó en Sudáfrica, que detalla cómo los científicos israelíes han fabricado un arma biológica hecha a medida para atacar objetivos con el sistema genético árabe. Los estudios a largo plazo de judíos iraquíes se acreditaron con proporcionar el código genético necesario para apuntar a los árabes. Según el informe, el programa de balas étnicas se desarrolló originalmente para su uso en el Apartheid de Sudáfrica para su uso contra los negros. Científicos de ambos países trabajaron juntos para el desarrollo del programa israelí. Los funcionarios israelíes se negaron a confirmar la existencia de la “bala étnica”, pero uno le dijo al boletín informativo: “Tenemos una cesta llena de sorpresas estratégicas que no dudaremos en utilizar si consideramos que el Estado de Israel está en grave peligro“.

En 1998, la popular revista de tecnología con sede en los EE. UU. Wired informó que Israel estaba trabajando en un agente biológico “que dañaría a los árabes y dejaría a los judíos sin afectaciones”.

“Se ha reportado que Israel desarrolla un arma biológica que dañará a los árabes y no afectará a los judíos, según un informe del Sunday Times de Londres. El informe, que cita fuentes militares israelíes y de inteligencia occidental, dice que los científicos están tratando de identificar los genes distintivos que llevan los árabes para crear una bacteria o virus genéticamente modificado.

Según los informes, la “etno-bomba” es la respuesta de Israel a la amenaza de que Iraq esté a solo unas semanas de completar sus propias armas biológicas.

El programa “etno-bomba” se basa en las instalaciones de investigación de Israel Tesyona. Los científicos están tratando de usar virus y bacterias para alterar el ADN dentro de las células vivas y atacar solo a las células que tienen genes árabes.

La tarea es muy compleja porque tanto los árabes como los judíos son pueblos semíticos. Pero según el informe, los israelíes han logrado aislar las características particulares de ciertos árabes, “particularmente el pueblo iraquí”.

Dedi Zucker, un miembro del parlamento israelí, denunció la investigación en el Sunday Times. “Moralmente, en base a nuestra historia, y nuestra tradición y nuestra experiencia, tal arma es monstruosa y debe ser negada”.

El mes pasado, Foreign Report afirmó que Israel estaba siguiendo los ignominiosos pasos de la investigación de la era del apartheid, en sus supuestos esfuerzos por desarrollar una ‘bala étnica’.”


Desarrollo e Implementación

Estados Unidos mantiene una red global de laboratorios médicos militares y centros de investigación.

Además de la 59th Ala Médica involucrada en la recolección de material genético ruso, los EE. UU. cubren toda la región del sudeste asiático desde Bangkok, Tailandia, con su Instituto de Investigación de las Fuerzas Armadas de Ciencias Médicas (AFRIMS).

Si bien públicamente afirma que existe para “llevar a cabo investigación médica avanzada y vigilancia de enfermedades para desarrollar y evaluar productos médicos, vacunas y diagnósticos para proteger al personal del Departamento de Defensa contra amenazas de enfermedades infecciosas”, su personal, equipo e investigación podrían fácilmente ser utilizados para propósitos duales en la creación de cualquiera de las armas biológicas específicas por etnias hasta ahora “teóricas”.

El sitio web de la Embajada de EE. UU. en Tailandia afirma que AFRIMS es la mayor de una red mundial de laboratorios médicos militares y afirma:

“AFRIMS es el mayor de una red mundial de Laboratorios de Investigación Médica en el Exterior del Departamento de Defensa de EE. UU. con laboratorios hermanos en Perú, Kenia, Egipto y las Repúblicas de Georgia y Singapur. USAMD-AFRIMS tiene casi 460 miembros del personal (predominantemente tailandés y estadounidense) y un presupuesto de investigación anual de aproximadamente $ 30-35 millones.”

Con laboratorios en América del Sur, Europa, África y Asia, y mediante el uso de subcontratistas, el ejército de los EE. UU. tiene acceso a una variedad de materiales e instalaciones genéticas para realizar investigaciones y desarrollar todas las armas que sus propios documentos de políticas han descrito.

A través de los programas financiados por el Departamento de Estado de EE.UU., los EE.UU. podrían crear fácilmente campañas de “vacuna” y “clínicas” para ofrecer las armas biológicas descritas anteriormente de varias maneras.


El Proyecto de Diversidad del Genoma Humano (HGDP) tiene como objetivo recolectar muestras biológicas de diferentes grupos de población en todo el mundo, con el objetivo de construir una base de datos representativa de la diversidad genética humana. Denunciando el proyecto desde su inicio, algunas comunidades indígenas, ONGs y organizaciones de derechos humanos se han opuesto a los objetivos del HGDP en base a cuestiones percibidas de racismo científico, colonialismo, biocolonialismo, consentimiento informado y la perspectiva de una guerra biológica.

Por su parte, el Proyecto del Genoma Humano tiene su sede en el laboratorio de Cold Springs Harbor en Long Island, Nueva York. El sitio exacto de la notoria Oficina de Investigación Eugenésica la cual fue fundada en 1910 por la familia Harriman. El Proyecto del Genoma Humano es, por lo tanto, una continuación directa del movimiento eugenésico que comenzó en la primera parte del siglo XX.

En 1993, RAFI (Rural Advancement Foundation International), ahora Grupo ETC (Grupo de Acción sobre Erosión, Tecnología y Concentración) también expresó su preocupación por la reunión de material genético humano.

Cuando se trata del desarrollo de “etnobombas”, es el estudio de los SNP lo que más preocupa a Edward Hammond, director del Sunshine Project y antiguo miembro del personal de RAFI. El enfoque principal del Proyecto Sunshine es evitar que nuevos avances en biotecnología se apliquen con fines militares.

En 1999, la British Medical Association BMA emitió un informe llamado “Biotecnología, Armas y Humanidad“, que advirtió que el conocimiento genético podría ser mal utilizado para desarrollar armas dirigidas a grupos étnicos específicos.

El resumen ejecutivo del informe declaró:

“En las últimas décadas, los rápidos avances en la biología molecular han permitido intercambiar el material hereditario (ADN) de diferentes organismos. El Proyecto del Genoma Humano y los Proyectos de Diversidad del Genoma Humano están permitiendo la identificación de la codificación genética humana y las diferencias en el material genético normal entre diferentes grupos étnicos.

Durante las conferencias de revisión en la BTWC, los gobiernos nacionales expresaron un creciente nivel de preocupación por el uso potencial del conocimiento genético en el desarrollo de una nueva generación de armas biológicas y toxínicas.

La investigación legítima de agentes microbiológicos, relacionados tanto con el desarrollo de agentes para uso, por ejemplo, en la agricultura, como para mejorar la respuesta médica a agentes que causan enfermedades, puede ser difícil de distinguir de la investigación con el maligno propósito de producir armas más efectivas.”

En diciembre de 2017 se reportó que DARPA estaba invirtiendo $100 millones en tecnologías de extinción genética que podrían eliminar los mosquitos de la malaria, roedores invasores u otras especies. La tecnología podría utilizarse para eliminar ciertas plagas, pero expertos de la ONU dicen que los temores sobre posibles usos militares y las consecuencias involuntarias refuerzan el argumento a favor de la prohibición.


Luchando en la oscuridad y arrojando algo de luz

El documento de la Fuerza Aérea de los Estados Unidos también señalaría:

Los ataques de guerra biológica pueden parecerse a un fenómeno de brote de enfermedad natural y sería muy difícil rastrear la fuente, descontando así las acciones del perpetrador.

Y, de hecho, las naciones sin la capacidad de secuenciar, detectar y reaccionar de forma independiente a las armas biológicas genéticas étnicas específicas ya podrían haber sido atacadas, o podrían ser atacadas en cualquier momento sin ningún medio de saberlo, y mucho menos de reaccionar.

Por otro lado, las naciones con no solo una industria biotecnológica bien desarrollada, sino también con laboratorios militares enfocados en detectar y lanzar una guerra biológica con tales armas – para ellos sería como pelear una guerra contra un enemigo con los ojos vendados.

Para eliminar la venda, los gobiernos y las instituciones militares de todo el mundo, así como las comunidades y las instituciones locales, necesitarían desarrollar y tener acceso a un medio rápido y eficiente para secuenciar el ADN, detectar anormalidades y desarrollar posibles terapias genéticas correctivas para reparar o “parchar” el ADN malicioso militarizado introducido en una población.

La vigilancia de la guerra biológica tendría que hacerse no solo a través de la población de una nación, sino también a través de su suministro de alimentos y agua, así como su ganado, la vida silvestre y las poblaciones de insectos. Los cultivos genéticamente modificados se han diseñado para atacar y desactivar genes en insectos y podrían utilizarse con la misma facilidad para atacar genes humanos.

En el artículo de Science Daily, “Cultivos que matan las plagas al apagar sus genes“, declara:

“Las plantas se encuentran entre muchos eucariotas que pueden “apagar” uno o más de sus genes mediante el uso de un proceso llamado interferencia de ARN para bloquear la traducción de proteínas. Los investigadores ahora están armando esto mediante cultivos de ingeniería para producir fragmentos de ARN específicos que, tras la ingestión por insectos, inician la interferencia de ARN para apagar un gen diana esencial para la vida o la reproducción, matando o esterilizando a los insectos.”

Todavía se están realizando estudios para determinar qué daño le causan a la salud humana los organismos modificados genéticamente (OMG) en su estado actual. Descubrir y reaccionar a los OMG furtivos y militarizados será aún más difícil.

El uso de mosquitos genéticamente modificados para administrar “vacunas” presenta otro posible vector para la biotecnología militarizada. La naturaleza cada vez más “global” de muchos programas de vacunación es también un peligro inminente, especialmente porque estos programas están dirigidos principalmente por potencias occidentales, muchas de las cuales protegieron, cooperaron e incluso ayudaron e instigaron al régimen de apartheid sudafricano, incluso con sus diversos programas de armas.


La biotecnología no es solo una cuestión de economía. Es una cuestión de seguridad nacional. Permitir que las empresas extranjeras que representan a intereses extranjeros comprometidos o nebulosos produzcan vacunas para usos humanos o veterinarios o alterar los genomas de los cultivos agrícolas de un país para obtener los beneficios percibidos no puede superar las amenazas posibles y actualizadas.

En un mundo donde la guerra se extiende al espacio cibernético y genético, las naciones que carecen de sistemas de salud humanos independientes capaces de producir sus propias vacunas o manejar su propia biodiversidad se encuentran tan indefensas como naciones sin ejércitos, marinas o fuerzas aéreas. Por muy impresionantes que sean las capacidades militares convencionales de una nación, carecen de una planificación y defensa adecuadas con respecto a esta nueva y creciente amenaza biotecnológica que mitiga todas las ventajas posibles y maximiza esta debilidad fatal.

Si la genética es una forma de información viviente, los conceptos familiares para los expertos en seguridad de TI pueden ser útiles para explicar cómo protegerse contra el “código” malicioso introducido en nuestros sistemas vivos. La capacidad de “escanear” nuestro ADN y detectar código malicioso, eliminarlo o parchearlo, y desarrollar medidas de protección contra él, incluido el “respaldo” de genomas individuales de forma biológica y digital, no impedirá por completo que las armas biológicas generen daños, pero mitigarán su impacto – transformando un posible exterminio de una etnia o raza entera a un brote contagioso, relativamente menor.

No podemos estar seguros de cuántos estados están tratando de desarrollar armas genéticas. Pero podemos estar seguros de que las entidades que intentan desarrollarlas son estados (tal vez con la ayuda de grandes contratistas corporativos) y no grupos terroristas. Esto se debe a que solo los estados pueden administrar la compleja ciencia que requiere la investigación genética. La Dra. Claire Fraser, presidenta y directora del Instituto de Investigación Genómica (Tigr) dice que aunque los datos genéticos sobre los patógenos humanos son públicos, nadie sabe lo suficiente como para convertir esta información en armas biológicas. Por supuesto, una vez que los estados crean estas armas, es posible que los grupos terroristas las compren o las roben.

La integración de la biotecnología en la planificación e implementación de la seguridad nacional de una nación ya no es opcional ni especulativa. Si ya existen las herramientas para manipular y dirigir genes para bien, entonces también existen las herramientas para abusar de ellos.

DARPA invierte $100 millones en tecnologías de extinción genética

LCMNlkH

DARPA está invirtiendo $100 millones en tecnologías de extinción genética que podrían eliminar los mosquitos de la malaria, roedores invasores u otras especies. La tecnología podría utilizarse para eliminar los mosquitos portadores de malaria u otras plagas, pero expertos de la ONU dicen que los temores sobre posibles usos militares y las consecuencias involuntarias refuerzan el argumento a favor de la prohibición.

Una agencia militar de los EE. UU. está invirtiendo $ 100 millones en tecnologías de extinción genética que podrían eliminar mosquitos palúdicos, roedores invasores u otras especies, muestran los correos electrónicos publicados según las reglas de libertad de información.

Los documentos sugieren que la secreta Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) se ha convertido en el mayor financiador de la investigación de “impulso genético” (gene drive) y aumentará las tensiones antes de una reunión del comité de expertos de la ONU en Montreal.

La Convención de Naciones Unidas sobre la Diversidad Biológica (CDB) está debatiendo la posibilidad de imponer una moratoria sobre la investigación genética el próximo año y varios países del sur temen una posible aplicación militar.

Los diplomáticos de la ONU confirmaron que el nuevo lanzamiento de correos electrónicos empeoraría el “mal nombre” de los impulsos genéticos en algunos círculos. “Muchos países [tendrán] preocupaciones cuando esta tecnología provenga de DARPA, una agencia de ciencia militar de los EE. UU.”, dijo uno.

Las herramientas de edición de genes de última generación, como Crispr-Cas9, funcionan utilizando un ácido ribonucleico (ARN) sintético para cortar hebras de ADN y luego insertar, alterar o eliminar rasgos específicos. Estos podrían, por ejemplo, distorsionar la relación sexual de los mosquitos para eliminar efectivamente las poblaciones de malaria.

Sin embargo, algunos expertos de la ONU se preocupan por las consecuencias involuntarias. Uno le dijo a The Guardian: “Es posible que pueda eliminar virus o toda la población de mosquitos, pero eso también puede tener efectos ecológicos contraproducentes sobre las especies que dependen de ellos”.

Mi principal preocupación”, agregó, “es que hagamos algo irreversible para el medioambiente, a pesar de nuestras buenas intenciones, antes de apreciar por completo la forma en que funcionará esta tecnología”.

Jim Thomas, codirector del grupo ETC el cual obtuvo los correos electrónicos, dijo que la influencia militar de los EE. UU. que revelaron fortalecería el caso de una prohibición.

“La naturaleza de doble uso de alterar y erradicar poblaciones enteras es tanto una amenaza para la paz y la seguridad alimentaria como una amenaza para los ecosistemas”, dijo. “La militarización del financiamiento de los impulsos genéticos puede incluso contravenir la convención Enmod contra los usos hostiles de las tecnologías de modificación ambiental”.

Todd Kuiken, que ha trabajado con el programa GBIRd, el cual recibe $ 6.4 millones de DARPA, dijo que la importancia del ejército estadounidense para la financiación de tecnología genética significa que “los investigadores que dependen de subvenciones para su investigación pueden reorientar sus proyectos para ajustarse a los estrechos objetivos de estas agencias militares”.

La investigación sobre el impulso genético ha sido iniciada por una profesora del Imperial College de Londres, Andrea Crisanti, quien confirmó que DARPA le ha ofrecido un contrato de $ 2.5 millones para identificar y desactivar dichos impulsos.

Los temores de que la investigación pueda canalizarse hacia armas biológicas son “toda fantasía”, dijo. “No hay forma de que esta tecnología pueda ser utilizada para ningún propósito militar. El interés general está en desarrollar sistemas para contener los efectos indeseados de los impulsos genéticos. Nunca nos han pedido que consideremos ninguna aplicación que no sea eliminar plagas”.

La pregunta aquí sería: ¿en que momento puede cambiar qué es considerado una plaga para los poseedores de estas tecnologías?

El interés en la tecnología entre las oficinas del ejército de Estados Unidos se disparó desde que el año pasado un informe secreto del grupo de élite Jason de científicos militares “recibió considerable atención entre varias agencias del gobierno de Estados Unidos”, según un correo electrónico de Gerald Joyce, copresidente del grupo de estudio Jason en junio.

Un segundo informe de Jason fue encargado en 2017 para evaluar “las amenazas potenciales que esta tecnología podría suponer en manos de un adversario, obstáculos técnicos que deben superarse para desarrollar la tecnología de impulso de genes y emplearla ‘en la naturaleza'”, escribió Joyce.

El documento no sería divulgado públicamente, sino que “circularía ampliamente dentro de la inteligencia de los EE. UU. y la comunidad de seguridad nacional más amplia”, dijo en su correo electrónico.

Aprendizaje Profundo: La caja negra de la Inteligencia Artificial

mj17-aiblackbox1

Nadie, ni siquiera los desarrolladores saben realmente cómo los algoritmos más avanzados de inteligencia artifical hacen lo que hacen. Eso podría ser un problema.

En 2016, un extraño automóvil de conducción automática fue lanzado en las tranquilas calles del condado de Monmouth, Nueva Jersey. El vehículo experimental, desarrollado por los investigadores del fabricante de chips Nvidia, no se veía diferente de otros autos autónomos, pero no era nada similar a lo demostrado por Google, Tesla o General Motors, y mostró el creciente poder de la inteligencia artificial. El coche no siguió una sola instrucción proporcionada por un ingeniero o un programador. En su lugar, se basó enteramente en un algoritmo que él mismo se había enseñado para conducir viendo cómo lo hacía un humano.

Conseguir que un coche condujera de esta manera fue una hazaña impresionante. Pero también es un poco inquietante, ya que no está completamente claro cómo el automóvil toma sus decisiones. La información de los sensores del vehículo va directamente a una enorme red de neuronas artificiales que procesan los datos y luego entregan los comandos necesarios para operar el volante, los frenos y otros sistemas. El resultado parece coincidir con las respuestas que esperarías de un conductor humano. Pero ¿qué pasaría si un día hiciera algo inesperado: se estrellara contra un árbol o se detuviera con la luz en verde? Tal y como están las cosas ahora, podría ser difícil averiguar por qué. El sistema es tan complicado que incluso los ingenieros que lo diseñaron pueden tener dificultades para aislar la razón de una sola acción. Y no se puede preguntar: no hay forma obvia de diseñar un sistema de este tipo para que siempre se pudiera explicar por qué hizo lo que hizo.

La misteriosa mente de este vehículo señala un problema inminente con la inteligencia artificial. La tecnología subyacente de IA del automóvil, conocida como aprendizaje profundo, la cuál ha demostrado ser muy poderosa para resolver problemas en los últimos años y ha sido ampliamente implementada para tareas como la clasificación de imágenes, el reconocimiento de voz y la traducción de idiomas.

El aprendizaje profundo es especialmente críptico debido a su increíble complejidad. Se inspira más o menos en el proceso por el cual las neuronas en un cerebro aprenden en respuesta a la entrada. Muchas capas de neuronas simuladas y sinapsis son datos etiquetados y su comportamiento se sintoniza hasta que aprenden a reconocer, digamos, un gato en una fotografía. Pero el modelo aprendido por el sistema está codificado en los pesos de muchos millones de neuronas, y por lo tanto es muy difícil de examinar. Cuando una red de aprendizaje profundo reconoce a un gato, por ejemplo, no está claro si el sistema puede enfocarse en los bigotes, las orejas o incluso la manta del gato en una imagen.

El aprendizaje profundo, el más común de estos enfoques, representa una manera fundamentalmente diferente de programar computadoras. “Es un problema que ya es relevante, y va a ser mucho más relevante en el futuro”, dice Tommi Jaakkola, profesor del MIT que trabaja en aplicaciones de aprendizaje automático. “Ya sea una decisión de inversión, una decisión médica, o tal vez una decisión militar, no quisieras confiar en un método de  caja negra”.

Ya existe un argumento de que ser capaz de interrogar a un sistema de IA sobre cómo llegó a sus conclusiones es un derecho legal fundamental. A partir del verano de 2018, la Unión Europea puede exigir que las empresas puedan dar a los usuarios una explicación de las decisiones que los sistemas automatizados alcanzan. Esto podría ser imposible, incluso para sistemas que parecen relativamente simples en la superficie, como las aplicaciones y los sitios web que utilizan el aprendizaje profundo para publicar anuncios o recomendar canciones. Los ordenadores que ejecutan esos servicios se han programado y lo han hecho de formas que no podemos entender. Incluso los ingenieros que construyen estas aplicaciones no pueden explicar completamente su comportamiento.

Nunca antes hemos construido máquinas que operan de manera que sus creadores no entienden. ¿Qué tan bien podemos esperar comunicarnos – y llevarnos bien – con máquinas inteligentes que podrían ser impredecibles e inescrutables?

En 2015, un grupo de investigación en el Mount Sinai Hospital en Nueva York se inspiró para aplicar el aprendizaje profundo a la vasta base de datos del hospital de los registros de pacientes. Este conjunto de datos presenta cientos de variables sobre los pacientes, extraídos de los resultados de las pruebas, visitas al médico, etc. El programa resultante, que los investigadores llamaron Deep Patient, fue entrenado usando datos de alrededor de 700,000 individuos, y cuando fue probado en nuevos registros, resultó increíblemente bueno en la predicción de la enfermedad. Sin ninguna instrucción experta, Deep Patient había descubierto patrones ocultos en los datos del hospital que parecían indicar cuando la gente estaba en el camino a una amplia gama de dolencias, incluyendo el cáncer de hígado.

Al mismo tiempo, Deep Patient es un poco desconcertante. Parece anticipar la aparición de trastornos psiquiátricos como la esquizofrenia sorprendentemente bien. Pero dado que la esquizofrenia es notoriamente difícil de predecir para los médicos, Joel Dudley, líder del proyecto Deep Patient se preguntó cómo era esto posible. Todavía no lo sabe. La nueva herramienta no ofrece ninguna pista sobre cómo lo hace.

Si algo como Deep Patient realmente va a ayudar a los médicos, idealmente les dará la razón de su predicción, para tranquilizarlos de que es precisa y para justificar, digamos, un cambio en las drogas que a alguien le están recetando. “Podemos construir estos modelos”, dice Dudley tristemente, “pero no sabemos cómo funcionan”.

Pero Nvidia está trabajando para abrir esta caja negra. Se ha desarrollado una manera de resaltar visualmente a lo que el sistema está prestando atención. Como se ha explicado en un artículo publicado, la arquitectura de redes neuronales desarrollada por los investigadores de Nvidia está diseñada para que pueda destacar las áreas de una imagen de vídeo que contribuyen más fuertemente al comportamiento de la red neuronal profunda del coche. Sorprendentemente, los resultados muestran que la red se está enfocando en los bordes de caminos, las marcas de carriles y los autos estacionados, justo el tipo de cosas a las que un buen conductor humano desearía prestar atención.

“Lo revolucionario de esto es que nunca le dijimos directamente a la red que se preocupara por estas cosas”, escribió en un blog Urs Muller, el arquitecto jefe de Nvidia para automóviles autodirigidos.

No es una explicación completa de cómo las razones de la red neuronal, pero es un buen comienzo. Como Muller dice: “No puedo explicar todo lo que necesito que haga el auto, pero puedo mostrarlo, y ahora puede mostrarme lo que aprendió”.

Támbien la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA), que realiza investigaciones a largo plazo para los militares estadounidenses, financia varios esfuerzos de investigación similares a través de un programa llamado Explainable Artificial Intelligence (XAI).

XAI_Cartoon_C007

Un equipo seleccionado para recibir financiamiento de DARPA proviene de Charles River Analytics, una compañía que desarrolla herramientas de alta tecnología para varios clientes, incluyendo el ejército estadounidense. Este equipo está explorando nuevos sistemas de profundización que incorporan una explicación, como aquellos que destacan áreas de una imagen que parecen más relevantes para una clasificación. Los investigadores también están experimentando con interfaces de computadora que hacen que el funcionamiento de sistemas de aprendizaje de máquina sea más explícito con datos, visualizaciones e incluso explicaciones de lenguaje natural.

Cabe mencionar que IBM ha anunciado que han desarrollado una IA que hace que todo el proceso de aprendizaje de la máquina sea más rápido. En lugar de ejecutar complejos modelos de aprendizaje profundo en un solo servidor, el equipo, liderado por el director de aceleración de sistemas y memoria de IBM Research, Hillery Hunter, logró ampliar eficientemente el aprendizaje profundo distribuido (DDL) utilizando múltiples servidores.

A %d blogueros les gusta esto: