Archivo del sitio

El Complejo Industrial de la Información

Hace medio siglo, el presidente saliente de EE.UU. Dwight D. Eisenhower acuñó el término “Complejo Militar-Industrial” para describir la colusión fascista entre el Pentágono y la creciente industria de armamentos de los Estados Unidos. Pero en nuestros días estamos presenciando el surgimiento de una nueva colusión, una entre el Pentágono y la industria tecnológica que ayudó a sembrar, la cuál está comprometida a librar una guerra encubierta contra personas de todo el mundo. Ahora, en el siglo XXI, es hora de dar un nombre a esta nueva amenaza: El Complejo Industrial de la Información.

Cuando la Segunda Guerra Mundial terminó y el Estado Profundo de Estados Unidos unió al establecimiento de seguridad nacional con la Ley de Seguridad Nacional, el mundo entró en una nueva era: la era del complejo militar-industrial. Pero cuando terminó la Guerra Fría y el “Choque de Civilizaciones” se convirtió en la nueva amenaza existencial, el Estado Profundo encontró una apertura para otro cambio de paradigma. A medida que la amenaza omnipresente del terrorismo se convirtió en la carta blanca para la vigilancia total, los poderes fácticos encontraron que el principal organizador de nuestra era no sería el hardware militar, sino los datos mismos. Bienvenido a la era del Complejo Industrial de la Información.

De todas las cosas que el presidente Dwight D. Eisenhower hizo durante sus años en el cargo, es por una sola frase de su discurso de despedida que hoy se lo recuerda mejor: “el Complejo Militar-Industrial“.

“En los consejos de gobierno, debemos protegernos contra la adquisición de influencias injustificadas, ya sean buscadas o no, por el complejo militar-industrial. El potencial para el desastroso aumento del poder fuera de lugar existe y persistirá”.

No es difícil ver por qué estas palabras pasaron tan rápido al léxico político. Piensa en su poder explicativo.

¿Por qué Estados Unidos utilizó estimaciones infladas de la capacidad de misiles rusos para justificar el almacenamiento de un arsenal nuclear que era más que suficiente para destruir el planeta varias veces?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos envió 50,000 de los suyos para luchar y morir en las junglas de Vietnam, matando a millones de vietnamitas (sin mencionar los camboyanos)?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos usó el temor y la ira del público sobre el 11 de septiembre y un falso pánico sobre las inexistentes armas de destrucción masiva para justificar la invasión ilegal y la ocupación trillonaria de Irak?

El Complejo Militar-Industrial.

¿Por qué el Premio Nobel de la Paz, Obama, amplió la ficticia “guerra contra el terror” en Pakistán y Yemen y Somalia, se negó a cerrar Guantánamo a pesar de sus anteriores promesas de hacer lo contrario, comprometió las fuerzas estadounidenses a “acciones militares cinéticas” en Libia sin siquiera buscar la Aprobación del Congreso, y lanzó una nueva era de guerra encubierta de drones?

El Complejo Militar-Industrial.

¿Por qué Trump no solo continuó, sino que expandió aún más la presencia militar estadounidense en África, incrementó la ayuda estadounidense a Israel y Arabia Saudita, habilitó activamente los crímenes de guerra en Yemen que provocaron el mayor brote de cólera en la historia humana y mató a más civiles en su primeros 9 meses en el cargo que el ex rey de los aviones no tripulados Obama en su presidencia completa de 8 años?

El Complejo Militar-Industrial.

Cuando lo piensas, es bastante notable que una frase así haya sido alguna vez pronunciada por un presidente de los Estados Unidos, y mucho menos un ex general de cinco estrellas. ¿Podrías imaginar a un presidente moderno hablando de algo así como el “complejo militar-industrial” y su intento de “adquisición de influencia injustificada” sin descartar inmediatamente la idea como una teoría de la conspiración? A lo largo de las décadas ha habido mucha especulación sobre el uso de la frase por parte de Eisenhower, y sobre lo que estaba precisamente advirtiendo. Algunos han argumentado que la frase fue motivada por el descubrimiento de Eisenhower de que la Rand Corporation tergiversaba groseramente las capacidades militares soviéticas a John F. Kennedy, quien terminó usando la amenaza inventada de Rand (y completamente ficticia) sobre los misiles como una piedra angular de su campaña electoral presidencial en 1960.

Cualquiera que sea el caso, tal vez sea hora de revisar el discurso más famoso de Eisenhower. Lo que Eisenhower está describiendo finalmente es el surgimiento del fascismo estadounidense; la fusión del gobierno y el poder corporativo. ¿Qué término puede captar mejor la naturaleza de la vida política estadounidense de principios del siglo XXI? ¿Aún existe alguna duda de que el complejo militar-industrial ya ha alcanzado su máxima expresión en firmas como Blackwater (también conocido como “Xe” alias “Academi”) y sus contratistas militares hermanos? ¿Existe alguna otra palabra que no sea ‘fascismo’ para describir un estado de cosas cuando un Secretario de Defensa puede encargar un estudio a un contratista privado para examinar si el ejército de los EE.UU. debería usar más contratistas privados, solo para que el mismo Secretario de Defensa deje la oficina y se convierta en presidente de la compañía que realizó el estudio, solo para dejar esa empresa para convertirse en vicepresidente de los EE.UU. y comenzar una guerra que depende en gran medida de los contratos sin licitación adjudicados a esa misma empresa en base a la recomendación que hizo en su estudio original? Sin embargo, este es precisamente el caso de Dick Cheney y Halliburton. Sería difícil pensar en un ejemplo más evidente del complejo fascista militar-industrial del que Eisenhower estaba advirtiendo.

Pero resulta que hubo otra advertencia sobre el fascismo incrustado en ese discurso de despedida que recibió mucha menos atención que la formulación del ‘complejo militar-industrial’, tal vez porque no hay una frase pegajosa para describirlo:

“Hoy, el inventor solitario, jugueteando en su tienda, ha sido eclipsado por grupos de trabajo de científicos en laboratorios y campos de prueba. De la misma manera, la universidad libre, históricamente la fuente de las ideas libres y el descubrimiento científico, ha experimentado una revolución en la conducción de la investigación. En parte debido a los enormes costos involucrados, un contrato del gobierno se convierte virtualmente en un sustituto de la curiosidad intelectual. Para cada pizarra vieja, ahora hay cientos de nuevas computadoras electrónicas”.

Dado que esta advertencia llegó en 1961, antes de la era de los satélites de comunicaciones o las computadoras personales o Internet, fue una observación notablemente profética. Si la investigación científica de hace medio siglo estuvo dominada por subvenciones federales y costosos equipos de computación, ¿cuánto más cierto es eso para nosotros hoy, medio siglo después?

Entonces, ¿cuál es el problema con esto? Como Ike explicó:

“Sin embargo, al mantener la investigación científica y el descubrimiento en el respeto, como deberíamos, también debemos estar atentos al peligro igual y opuesto de que la política pública podría convertirse en cautiva de una élite científico-tecnológica”.

Aquí nuevamente, la advertencia sobre el fascismo. Pero en lugar del fascismo militar-industrial que dominó gran parte del siglo XX, describió aquí un nuevo paradigma fascista que apenas era visible en el momento en que dio su dicurso: uno científico y tecnológico. Una vez más, la amenaza es que la industria que crece en torno a esta actividad patrocinada por el gobierno, al igual que el complejo militar-industrial, comenzará a tomar el control y dar forma a las acciones de ese mismo gobierno. En este caso, la advertencia no es una de bombas y balas, sino bits y bytes, no de tanques y aviones de combate, sino de discos duros y enrutadores. Hoy conocemos este nuevo fascismo por su inofensivo título “Big Data”, pero de acuerdo con el espíritu de las observaciones de Eisenhower, tal vez sería más apropiado llamarlo el “Complejo Industrial de la Información”.

El concepto de un complejo industrial de la información tiene el mismo poder explicativo para nuestros días actuales que la hipótesis del complejo militar-industrial lo tuvo en la época de Eisenhower.

¿Por qué una compañía como Google llega a tal extremo de capturar, rastrear y hacer una base de datos de toda la información en el planeta?

El Complejo Industrial de la Información.

¿Por qué todos los principales proveedores de telecomunicaciones y de servicios de Internet están obligados por la ley federal a dar acceso de puertas traseras a las agencias de inteligencia estadounidenses con el fin de espiar todas las comunicaciones electrónicas?

El Complejo Industrial de la Información.

¿Por qué un gobierno tras otro en todo el mundo se centraría en el cifrado como una amenaza clave para su seguridad nacional, y por qué banquero tras banquero han pedido que el bitcoin y otras criptomonedas quedarán prohibidas incluso cuando ellos planean establecer sus propias monedas digitales administradas por el banco central?

El Complejo Industrial de la Información.

Los efectos de esta síntesis se sienten cada vez más en nuestra vida cotidiana. Todos los días, cientos de millones de personas en todo el mundo interactúan con el software de Microsoft o el hardware de Apple o los servicios en la nube de Amazon que se ejecutan en chips y procesadores suministrados por Intel u otros incondicionales de Silicon Valley. Google se ha vuelto tan omnipresente que su propio nombre se ha convertido en un verbo que significa “buscar algo en Internet”. La versión del sueño americano del siglo XXI se resume en la historia de Mark Zuckerberg, un típico whizkid de Harvard cuyo atípico ascenso al estado de multimillonario fue permitido por una herramienta de redes sociales con el nombre de “Facebook” que él desarrolló.

Pero, ¿cuántas personas conocen la otra cara de esta moneda, la que demuestra la influencia generalizada del gobierno en la configuración y dirección del éxito de estas compañías y los esfuerzos de las compañías para ayudar al gobierno a recopilar datos sobre sus propios ciudadanos? ¿Cuántos saben, por ejemplo, que Google tiene una relación reconocida públicamente con la NSA? ¿O que un juez federal ha dictaminado que el público no tiene derecho a conocer los detalles de esa relación? ¿O que Google Earth fue originalmente una creación de Keyhole Inc., una compañía que fue creada por la propia firma de capital de riesgo de la CIA, In-Q-Tel, utilizando datos satelitales recolectados de los satélites de reconocimiento clase “Keyhole” del gobierno? ¿O que el ex CEO de In-Q-Tel, Gilman Louie, formó parte de la junta de la Asociación Nacional de Capital de Riesgo con Jim Breyer, director de Accel Partners, que aportó 12 millones de dólares de capital inicial para Facebook? ¿O que en 1999, se descubrió una puerta trasera para el acceso de la NSA en el código fuente del sistema operativo Windows de Microsoft? ¿O que el fundador de Apple, Steve Jobs, recibió la autorización total de seguridad del Departamento de Defensa por razones no reveladas mientras dirigía Pixar en 1988, al igual que el ex jefe de AT&T y muchos otros en la industria de la tecnología?

Las conexiones entre el mundo de las TI y el aparato militar y de inteligencia del gobierno son profundas. De hecho, el desarrollo de la industria de las TI está íntimamente entrelazado con la Fuerza Aérea de los EE.UU., El Departamento de Defensa y sus diversas ramas (incluida la famosa DARPA) y, por supuesto, la CIA. Una mirada rápida a la historia del auge de empresas como Mitre Corporation, Oracle y otras empresas de electrónica nacional y software deberían bastar para exponer el alcance de estas relaciones y la existencia de lo que podríamos llamar un “Complejo Industrial de la Información”.

Pero ¿qué significa esto? ¿Cuáles son las ramificaciones de tal relación?

Aunque las señales han estado ahí por décadas, tal vez el ejemplo más sorprendente de lo que yace en el corazón de esta relación ha sido revelado por los denunciantes en el corazón de la Agencia de Seguridad Nacional, una de las armas más secretas del aparato de inteligencia estadounidense. Aunque Edward Snowden ha recibido la mayor atención con su “revelación” del programa PRISM, gran parte de la información sobre la capacidad de la NSA para vigilar todas las comunicaciones electrónicas ha sido revelada en la última década por informantes de la NSA como Russ Tice, William Binney, Thomas Drake y J. Kirk Wiebe, contratistas externos como Snowden y el denunciante de AT&T Mark Klein, y periodistas independientes como James Bamford. En conjunto, la historia que cuentan es de una sociedad verdaderamente orwelliana en la que la NSA captura y analiza todas las comunicaciones y, con el advenimiento de instalaciones como el nuevo centro de datos en Utah, presumiblemente son almacenadas indefinidamente para su uso en cualquier momento futuro en cualquier investigación futura con cualquier pretexto por cualquier persona con autorización para acceder a esa información. Según Snowden, esto incluye a pequeños contratistas independientes como él que operan en subcontratistas de la NSA como Booz Allen Hamilton en la vasta (y en expansión) industria de la inteligencia privada que ha crecido alrededor del complejo industrial de la información, exactamente de la misma manera que los contratistas militares privados como Blackwater se formaron alrededor del Complejo Militar-Industrial.

De alguna manera, este Complejo Industrial de la Información es aún más insidioso que su homólogo militar-industrial. Todos los males causados por el complejo militar-industrial (y hay muchos), al menos requirieron algún tipo de excusa para drenar los recursos del pueblo estadounidense, y sus fracasos (como el atolladero de Vietnam o la debacle en Irak) sucedieron a la luz del día. En el Complejo Industrial de la Información, donde los grandes programas de espionaje ocurren en las sombras y al amparo de la “seguridad nacional”, los denunciantes y fuentes internas están dispuestos a arriesgarlo todo, incluso a descubrir qué hacen estas sombrías agencias y su sector privado de contratistas. Peor aún, toda la red orwelliana de espías funciona con la más frágil de las pretensiones (la “guerra contra el terror”) que no tiene un punto final definido, y “justifica” que esa red de espionaje se dirija hacia el propio pueblo estadounidense.

Seguramente Eisenhower nunca previó la monstruosidad en la que se ha convertido este complejo industrial de la información, pero la previsión que vio al identificar sus etapas iniciales hace más de medio siglo es notable. El problema es que estamos aún más lejos de prestar atención a la advertencia que pronunció en ese discurso de 1961 de lo que estábamos en ese momento:

“Es la tarea del estadista moldear, equilibrar e integrar estas y otras fuerzas, nuevas y viejas, dentro de los principios de nuestro sistema democrático, apuntando siempre hacia los objetivos supremos de nuestra sociedad libre”.

Si tan solo esta fuera la retórica que estaba dando forma al debate de hoy sobre el tema, en lugar de la obviedad de que debemos “lograr un equilibrio” entre la libertad y la seguridad. Lamentablemente, hasta el momento en que se derogue la Ley de Seguridad Nacional de 1947 y se retire la cobertura de seguridad nacional de los actores oscuros que pueblan este sector, es poco probable que el complejo industrial de la información sea anulado -o por lo menos obstaculizado- pronto.

Anuncios

Armas Biológicas Étnicas: Una Amenaza Real

rapidthreata2

Recientemente se reveló que la rama de biología molecular de la 59° Ala Médica de la Fuerza Aérea de los Estados Unidos ha estado recolectando muestras de tejido sinovial (conectivo) de ARN específicamente ruso, lo que provocó temores en Rusia de un posible programa de armas biológicas etnicas específicas de Estados Unidos.

El artículo de TeleSUR, “‘Temor de ‘bomba étnica’ por confirmación de recolección de ADN ruso por la Fuerza Aérea de los Estados Unidos”, informaría:

Rusia ha expresado su preocupación sobre los intentos del ejército de los EE. UU. de recolectar muestras de ADN de ciudadanos rusos, y señaló el uso potencial de tales muestras biológicas con el propósito de crear nuevas armas de guerra genética.

La Fuerza Aérea de los EE. UU. ha tratado de calmar las preocupaciones del Kremlin, señalando que las muestras solo se utilizarán para los llamados fines de “investigación” en lugar de para el bioterrorismo.

Dirigiéndose a informes rusos, el portavoz del Comando de Educación Aérea y Capacitación Aérea de Estados Unidos, el Capitán Beau Downey, dijo que su centro seleccionó al azar al pueblo ruso como fuente de material genético en su investigación en curso sobre el sistema musculoesquelético.

El informe también declararía que:

Sin embargo, el uso de muestras de tejidos rusos en el estudio de la USAF alimentó la sospecha de que el Pentágono continúa con la esperanza de desarrollar una supuesta “arma biológica” dirigida específicamente contra los rusos.

El presidente ruso Vladimir Putin sería citado diciendo:

¿Sabían que se está recolectando material biológico en todo el país, de diferentes grupos étnicos y de personas que viven en diferentes regiones geográficas de la Federación de Rusia? La pregunta es: ¿por qué se está haciendo? Se está haciendo a propósito y profesionalmente.

Y mientras el ejército de los EE. UU. intentaba ignorar la noción de que se estaba investigando algún tipo de arma biológica específica de cada etnia, la noción de tal arma no es nada descabellada.

Los documentos de política estadounidenses las han incluido en la planificación geopolítica y militar a largo plazo de Estados Unidos durante casi dos décadas, y la propia Fuerza Aérea de los EE. UU. ha producido documentos sobre las diversas combinaciones con las que tales armas podrían manifestarse.

También está la inquietante historia de las naciones alineadas en Occidente que han perseguido armas biológicas étnicas específicas en el pasado, incluido el régimen del Apartheid en Sudáfrica, que intentó utilizar su programa nacional de vacunación como cobertura para esterilizar de manera encubierta a su población negra.


Documentos de política de EE. UU. han discutido las armas biológicas étnicas por décadas

Dado que todas las armas biológicas y químicas son ilegales, y dado que las armas étnicas son especialmente detestables, los países que realizan investigaciones en estas áreas no se jactan de ello. Tampoco los medios corporativos prestan mucha atención.

No obstante, La revista para personal militar de nivel de comando Military Review fue publicada por el Colegio de Comando y Estado Mayor del Ejército de EE.UU. en Fort Leavenworth, Kansas. En Noviembre de 1970 la revista publicó un artículo titulado “Armas Étnicas“, cuyo autor es Carl A. Larson, y en el cual se describe la conveniencia y las posibilidades de los patógenos biológicos modificados que afectarían solo a aquellas razas que históricamente no tienen una defensa natural contra ciertos “inhibidores de enzimas”. Larson figuró como jefe del “Departamento de Genética Humana en el Instituto de Genética, Lund, Suecia”, además de ser un médico con licencia.

military_review2

El autor señala que la variación genética entre las razas se refleja en las diferencias concurrentes en la tolerancia de varias sustancias. Como ejemplo, se ha observado que grandes segmentos de poblaciones del sudeste asiático muestran históricamente una intolerancia a la lactosa, debido a la casi ausencia de la enzima lactasa en el sistema digestivo. Un arma química o biológica (CBW) que aprovecha esta varianza genética podría matar o incapacitar poblaciones enteras, dejando a los ejércitos invasores relativamente indemnes, siempre que sean étnicamente homogéneos, o los miembros en riesgo, al menos, estuvieran preparados para tolerar el ataque. En efecto, el veneno o virus no serían reconocidos por sus cuerpos.

Larson es aún más explícito de una manera que probablemente nunca llegue a la prensa convencional. En un pasaje que enorgullecería al Doctor Strangelove, reflexiona incontrolablemente sobre las posibilidades de los químicos genéticamente sensibles para someter a las poblaciones enemigas:

“Las fuerzas amigas usarían discriminadamente incapacitantes en situaciones complicadas para dar a amigos y enemigos un breve período de descanso forzado para clasificarlos. Por persuasión gentil, ayudados por psicoquímicos, los civiles en ciudades enemigas podrían ser reeducados. El adversario usaría incapacitantes para economizar a aquellos a quienes podría usar como esclavos”.

Esto fue publicado en una revista profesional seria y formal, leída por estrategas militares estadounidenses. Se concluye con la afirmación de que “las funciones de la vida [ahora] se encuentran al descubierto para el ataque.”

Según Charles Piller y Keith Yamamoto en su libro Gene Wars de 1988, el artículo de Larson fue la primera vez que se abordó públicamente el tema de las CBW con objetivos étnicos, y que en “los círculos privados militares era una noticia antigua“. Los autores declaran además que en 1951, Mechanicsburg, PA Naval Supply Depot fue el sitio de una prueba clasificada utilizando un organismo benigno entregado al personal para imitar el comportamiento de una arma biológica real:

“De acuerdo con los documentos desclasificados a finales de 1970, el sitio fue elegido porque ‘Dentro de este sistema se emplean grandes cantidades de trabajadores, incluidos muchos negros, cuya incapacitación afectaría seriamente el funcionamiento del sistema de suministro’.”

Los trabajadores negros en el Depósito eran supuestamente más susceptibles a una cepa de la Fiebre del Valle que los blancos, pero en lugar de usar el virus real, se utilizó un organismo fúngico sustitutivo.


pnac

En el informe del Proyecto Neoconservador para un Nuevo Siglo Estadounidense (PNAC) 2000 titulado, “Reconstrucción de las defensas de los Estados Unidos” (.pdf), afirma (énfasis añadido):

La proliferación de los misiles balísticos y de crucero y de los vehículos aéreos no tripulados de largo alcance (UAV) facilitará la proyección del poder militar en todo el mundo. Las municiones mismas serán cada vez más precisas, mientras que los nuevos métodos de ataque, electrónicos, “no letales”, biológicos, estarán más ampliamente disponibles. (p.71 del pdf)

También declaró:

Aunque puede tomar varias décadas para que el proceso de transformación se desarrolle, con el tiempo, el arte de la guerra en el aire, la tierra y el mar será muy diferente de lo que es hoy, y el “combate” probablemente tendrá lugar en nuevas dimensiones: en el espacio, el “ciber-espacio” y tal vez el mundo de los microbios. (p.72 del pdf)

Y finalmente:

Y las formas avanzadas de guerra biológica que pueden “apuntar” a genotipos específicos pueden transformar la guerra biológica del reino del terror a una herramienta políticamente útil. (p.72 del pdf)

Más recientemente, en 2010, la Fuerza Aérea de los EE. UU. En un documento de contraproliferación titulado “Biotecnología: patógenos genéticamente modificados” (PDF), enumeraría varias formas en que podrían desplegarse esas armas (énfasis agregado):

El grupo JASON, compuesto por científicos académicos, se desempeñó como asesor técnico del gobierno de los EE.UU.. Su estudio generó seis amplias clases de patógenos genéticamente modificados que podrían representar serias amenazas para la sociedad. Estos incluyen, pero no se limitan a, armas biológicas binarias, genes de diseño, terapia génica como arma, virus sigilosos, enfermedades de intercambio de huéspedes y enfermedades de diseño.

El documento discute la posibilidad de una “enfermedad que podría aniquilar a toda la población o a cierto grupo étnico”. Aunque el documento afirma que su propósito es estudiar tales armas como un medio para desarrollar defensas contra ellas, la historia de Estados Unidos como un agresor militar global y la única nación en la Tierra que alguna vez ha manejado armas nucleares contra otro estado-nación sugiere una gran probabilidad de que si tales armas pueden ser producidas, los Estados Unidos ya las han almacenado, si no ya las han desplegado.


Proyecto Coast de Sudáfrica entonces y Biotecnología ahora

La noción de que Occidente usa tales armas ya tiene un precedente alarmante. Con respecto al régimen de apartheid de Sudáfrica, el informe de las Naciones Unidas titulado Proyecto Coast: Programa de Guerra Química y Biológica del Apartheid explicaría (énfasis añadido):

Hubo cierta interacción entre Roodeplaat Research Laboratories (RRL) y Delta G [laboratorios de armas biológicas y químicas respectivamente], con Delta G tomando algunos de los proyectos de bioquímica de RRL y RRL realizando pruebas en animales de algunos productos de Delta G. Un ejemplo de esta interacción fue el trabajo antifertilidad. De acuerdo con los documentos de RRL [Roodeplaat Research Laboratories], la instalación tenía una serie de proyectos registrados destinados a desarrollar una vacuna contra la fertilidad. Este fue un proyecto personal del primer director gerente de RRL, el Dr. Daniel Goosen. Goosen, que había investigado los trasplantes de embriones, le dijo a la TRC que él y Basson habían discutido la posibilidad de desarrollar una vacuna antifertilidad que pudiera administrarse selectivamente, sin el conocimiento del receptor. La intención, dijo, era administrarla a las mujeres negras de Sudáfrica sin su conocimiento.

En ese momento, la tecnología parece no haber estado lo suficientemente madura como para realizar las ambiciones del régimen del Apartheid. Sin embargo, la tecnología no solo existe en la actualidad, hay ejemplos de que se está utilizando con un efecto espectacular -hasta ahora para bien-, pero podría usarse con la misma facilidad para el mal.


El documento de la Fuerza Aérea de EE.UU. antes mencionado entraría en detalles con respecto a cada arma incluida en la lista, incluida una llamada terapia génica:

La terapia génica podría ser la solución mágica para el tratamiento de enfermedades genéticas humanas. Este proceso implica reemplazar un gen malo con un gen bueno para normalizar la condición del receptor. La transferencia del gen “saludable” requiere un vector para alcanzar su objetivo. Los vectores comúnmente utilizados son “virus que han sido genéticamente alterados para transportar ADN humano normal”, como “retrovirus, adenovirus, virus adenoasociados y virus del herpes simple”.

La terapia génica ya se ha utilizado durante los ensayos clínicos para curar de forma permanente todo, desde cánceres de sangre hasta trastornos genéticos raros. The New York Times, en un artículo titulado, “Terapia génica crea piel de reemplazo para salvar a un niño moribundo“, informaría sobre uno de los últimos avances utilizando la tecnología, indicando:

Los médicos en Europa utilizaron la terapia génica para producir láminas de piel sana que salvaron la vida de un niño con una enfermedad genética que había destruido la mayor parte de su piel, informó el equipo el miércoles en la revista Nature. Este no fue el primer uso del tratamiento, que agrega la terapia génica a una técnica desarrollada para desarrollar injertos de piel para las víctimas de quemaduras. Pero era, con mucho, la mayor superficie corporal jamás cubierta en un paciente con un trastorno genético: nueve pies cuadrados.

Uno podría imaginar un arma maliciosa usada en reversa para eliminar los genes que mantienen una piel sana, causando que la piel de la víctima se ampolle y se caiga.

Al utilizar la terapia génica como arma, el informe de la Fuerza Aérea de EE. UU. Señalaría:

Se espera que la terapia genética gane popularidad. Continuará mejorando e indudablemente podría ser elegido como un arma biológica. El rápido crecimiento de la biotecnología podría generar más oportunidades para encontrar nuevas formas de combatir enfermedades o crear otras nuevas. Las naciones que están equipadas para manejar la biotecnología probablemente consideren la terapia génica como un arma biológica viable. A los grupos o individuos que carecen de los recursos o la financiación les resultará difícil producir esta arma biológica.

Con respecto a los “virus furtivos”, una variación de la técnica de terapia génica militarizada, el informe dice:

El concepto básico de esta arma biológica potencial es “producir una infección vírica críptica estrechamente regulada que puede entrar y propagarse en las células humanas usando vectores” (similar a la terapia génica) y luego permanecer latente durante un período de tiempo hasta que se desencadene por un ataque interno o señal externa. La señal entonces podría estimular al virus para causar un daño severo al sistema. Los virus furtivos también se pueden adaptar para infectar en secreto a una población objetivo durante un período prolongado utilizando la amenaza de activación para chantajear al objetivo.

Con las terapias genéticas ya aprobadas para la venta en la Unión Europea y los Estados Unidos, y con más en camino, no está fuera del alcance la posibilidad de que las terapias genéticas secretas y militarizadas también estén ya desarrolladas y esperando, o ya desplegadas como “virus furtivos”.


‘Balas étnicas’ de Israel

A fines de la década de 1990, se informó que Israel había creado con éxito un arma biogenética diseñada específicamente para atacar árabes y únicamente árabes. Un recorte de prensa archivado a partir de informes de 1998 dice:

“Según un informe del Jerusalem Post que cita el Informe Extranjero con sede en Londres, Israel ha desarrollado con éxito lo que se llama una “bala étnica”, que se centrará únicamente en los árabes. El informe cita un “informe no confirmado” que se originó en Sudáfrica, que detalla cómo los científicos israelíes han fabricado un arma biológica hecha a medida para atacar objetivos con el sistema genético árabe. Los estudios a largo plazo de judíos iraquíes se acreditaron con proporcionar el código genético necesario para apuntar a los árabes. Según el informe, el programa de balas étnicas se desarrolló originalmente para su uso en el Apartheid de Sudáfrica para su uso contra los negros. Científicos de ambos países trabajaron juntos para el desarrollo del programa israelí. Los funcionarios israelíes se negaron a confirmar la existencia de la “bala étnica”, pero uno le dijo al boletín informativo: “Tenemos una cesta llena de sorpresas estratégicas que no dudaremos en utilizar si consideramos que el Estado de Israel está en grave peligro“.

En 1998, la popular revista de tecnología con sede en los EE. UU. Wired informó que Israel estaba trabajando en un agente biológico “que dañaría a los árabes y dejaría a los judíos sin afectaciones”.

“Se ha reportado que Israel desarrolla un arma biológica que dañará a los árabes y no afectará a los judíos, según un informe del Sunday Times de Londres. El informe, que cita fuentes militares israelíes y de inteligencia occidental, dice que los científicos están tratando de identificar los genes distintivos que llevan los árabes para crear una bacteria o virus genéticamente modificado.

Según los informes, la “etno-bomba” es la respuesta de Israel a la amenaza de que Iraq esté a solo unas semanas de completar sus propias armas biológicas.

El programa “etno-bomba” se basa en las instalaciones de investigación de Israel Tesyona. Los científicos están tratando de usar virus y bacterias para alterar el ADN dentro de las células vivas y atacar solo a las células que tienen genes árabes.

La tarea es muy compleja porque tanto los árabes como los judíos son pueblos semíticos. Pero según el informe, los israelíes han logrado aislar las características particulares de ciertos árabes, “particularmente el pueblo iraquí”.

Dedi Zucker, un miembro del parlamento israelí, denunció la investigación en el Sunday Times. “Moralmente, en base a nuestra historia, y nuestra tradición y nuestra experiencia, tal arma es monstruosa y debe ser negada”.

El mes pasado, Foreign Report afirmó que Israel estaba siguiendo los ignominiosos pasos de la investigación de la era del apartheid, en sus supuestos esfuerzos por desarrollar una ‘bala étnica’.”


Desarrollo e Implementación

Estados Unidos mantiene una red global de laboratorios médicos militares y centros de investigación.

Además de la 59th Ala Médica involucrada en la recolección de material genético ruso, los EE. UU. cubren toda la región del sudeste asiático desde Bangkok, Tailandia, con su Instituto de Investigación de las Fuerzas Armadas de Ciencias Médicas (AFRIMS).

Si bien públicamente afirma que existe para “llevar a cabo investigación médica avanzada y vigilancia de enfermedades para desarrollar y evaluar productos médicos, vacunas y diagnósticos para proteger al personal del Departamento de Defensa contra amenazas de enfermedades infecciosas”, su personal, equipo e investigación podrían fácilmente ser utilizados para propósitos duales en la creación de cualquiera de las armas biológicas específicas por etnias hasta ahora “teóricas”.

El sitio web de la Embajada de EE. UU. en Tailandia afirma que AFRIMS es la mayor de una red mundial de laboratorios médicos militares y afirma:

“AFRIMS es el mayor de una red mundial de Laboratorios de Investigación Médica en el Exterior del Departamento de Defensa de EE. UU. con laboratorios hermanos en Perú, Kenia, Egipto y las Repúblicas de Georgia y Singapur. USAMD-AFRIMS tiene casi 460 miembros del personal (predominantemente tailandés y estadounidense) y un presupuesto de investigación anual de aproximadamente $ 30-35 millones.”

Con laboratorios en América del Sur, Europa, África y Asia, y mediante el uso de subcontratistas, el ejército de los EE. UU. tiene acceso a una variedad de materiales e instalaciones genéticas para realizar investigaciones y desarrollar todas las armas que sus propios documentos de políticas han descrito.

A través de los programas financiados por el Departamento de Estado de EE.UU., los EE.UU. podrían crear fácilmente campañas de “vacuna” y “clínicas” para ofrecer las armas biológicas descritas anteriormente de varias maneras.


El Proyecto de Diversidad del Genoma Humano (HGDP) tiene como objetivo recolectar muestras biológicas de diferentes grupos de población en todo el mundo, con el objetivo de construir una base de datos representativa de la diversidad genética humana. Denunciando el proyecto desde su inicio, algunas comunidades indígenas, ONGs y organizaciones de derechos humanos se han opuesto a los objetivos del HGDP en base a cuestiones percibidas de racismo científico, colonialismo, biocolonialismo, consentimiento informado y la perspectiva de una guerra biológica.

Por su parte, el Proyecto del Genoma Humano tiene su sede en el laboratorio de Cold Springs Harbor en Long Island, Nueva York. El sitio exacto de la notoria Oficina de Investigación Eugenésica la cual fue fundada en 1910 por la familia Harriman. El Proyecto del Genoma Humano es, por lo tanto, una continuación directa del movimiento eugenésico que comenzó en la primera parte del siglo XX.

En 1993, RAFI (Rural Advancement Foundation International), ahora Grupo ETC (Grupo de Acción sobre Erosión, Tecnología y Concentración) también expresó su preocupación por la reunión de material genético humano.

Cuando se trata del desarrollo de “etnobombas”, es el estudio de los SNP lo que más preocupa a Edward Hammond, director del Sunshine Project y antiguo miembro del personal de RAFI. El enfoque principal del Proyecto Sunshine es evitar que nuevos avances en biotecnología se apliquen con fines militares.

En 1999, la British Medical Association BMA emitió un informe llamado “Biotecnología, Armas y Humanidad“, que advirtió que el conocimiento genético podría ser mal utilizado para desarrollar armas dirigidas a grupos étnicos específicos.

El resumen ejecutivo del informe declaró:

“En las últimas décadas, los rápidos avances en la biología molecular han permitido intercambiar el material hereditario (ADN) de diferentes organismos. El Proyecto del Genoma Humano y los Proyectos de Diversidad del Genoma Humano están permitiendo la identificación de la codificación genética humana y las diferencias en el material genético normal entre diferentes grupos étnicos.

Durante las conferencias de revisión en la BTWC, los gobiernos nacionales expresaron un creciente nivel de preocupación por el uso potencial del conocimiento genético en el desarrollo de una nueva generación de armas biológicas y toxínicas.

La investigación legítima de agentes microbiológicos, relacionados tanto con el desarrollo de agentes para uso, por ejemplo, en la agricultura, como para mejorar la respuesta médica a agentes que causan enfermedades, puede ser difícil de distinguir de la investigación con el maligno propósito de producir armas más efectivas.”

En diciembre de 2017 se reportó que DARPA estaba invirtiendo $100 millones en tecnologías de extinción genética que podrían eliminar los mosquitos de la malaria, roedores invasores u otras especies. La tecnología podría utilizarse para eliminar ciertas plagas, pero expertos de la ONU dicen que los temores sobre posibles usos militares y las consecuencias involuntarias refuerzan el argumento a favor de la prohibición.


Luchando en la oscuridad y arrojando algo de luz

El documento de la Fuerza Aérea de los Estados Unidos también señalaría:

Los ataques de guerra biológica pueden parecerse a un fenómeno de brote de enfermedad natural y sería muy difícil rastrear la fuente, descontando así las acciones del perpetrador.

Y, de hecho, las naciones sin la capacidad de secuenciar, detectar y reaccionar de forma independiente a las armas biológicas genéticas étnicas específicas ya podrían haber sido atacadas, o podrían ser atacadas en cualquier momento sin ningún medio de saberlo, y mucho menos de reaccionar.

Por otro lado, las naciones con no solo una industria biotecnológica bien desarrollada, sino también con laboratorios militares enfocados en detectar y lanzar una guerra biológica con tales armas – para ellos sería como pelear una guerra contra un enemigo con los ojos vendados.

Para eliminar la venda, los gobiernos y las instituciones militares de todo el mundo, así como las comunidades y las instituciones locales, necesitarían desarrollar y tener acceso a un medio rápido y eficiente para secuenciar el ADN, detectar anormalidades y desarrollar posibles terapias genéticas correctivas para reparar o “parchar” el ADN malicioso militarizado introducido en una población.

La vigilancia de la guerra biológica tendría que hacerse no solo a través de la población de una nación, sino también a través de su suministro de alimentos y agua, así como su ganado, la vida silvestre y las poblaciones de insectos. Los cultivos genéticamente modificados se han diseñado para atacar y desactivar genes en insectos y podrían utilizarse con la misma facilidad para atacar genes humanos.

En el artículo de Science Daily, “Cultivos que matan las plagas al apagar sus genes“, declara:

“Las plantas se encuentran entre muchos eucariotas que pueden “apagar” uno o más de sus genes mediante el uso de un proceso llamado interferencia de ARN para bloquear la traducción de proteínas. Los investigadores ahora están armando esto mediante cultivos de ingeniería para producir fragmentos de ARN específicos que, tras la ingestión por insectos, inician la interferencia de ARN para apagar un gen diana esencial para la vida o la reproducción, matando o esterilizando a los insectos.”

Todavía se están realizando estudios para determinar qué daño le causan a la salud humana los organismos modificados genéticamente (OMG) en su estado actual. Descubrir y reaccionar a los OMG furtivos y militarizados será aún más difícil.

El uso de mosquitos genéticamente modificados para administrar “vacunas” presenta otro posible vector para la biotecnología militarizada. La naturaleza cada vez más “global” de muchos programas de vacunación es también un peligro inminente, especialmente porque estos programas están dirigidos principalmente por potencias occidentales, muchas de las cuales protegieron, cooperaron e incluso ayudaron e instigaron al régimen de apartheid sudafricano, incluso con sus diversos programas de armas.


La biotecnología no es solo una cuestión de economía. Es una cuestión de seguridad nacional. Permitir que las empresas extranjeras que representan a intereses extranjeros comprometidos o nebulosos produzcan vacunas para usos humanos o veterinarios o alterar los genomas de los cultivos agrícolas de un país para obtener los beneficios percibidos no puede superar las amenazas posibles y actualizadas.

En un mundo donde la guerra se extiende al espacio cibernético y genético, las naciones que carecen de sistemas de salud humanos independientes capaces de producir sus propias vacunas o manejar su propia biodiversidad se encuentran tan indefensas como naciones sin ejércitos, marinas o fuerzas aéreas. Por muy impresionantes que sean las capacidades militares convencionales de una nación, carecen de una planificación y defensa adecuadas con respecto a esta nueva y creciente amenaza biotecnológica que mitiga todas las ventajas posibles y maximiza esta debilidad fatal.

Si la genética es una forma de información viviente, los conceptos familiares para los expertos en seguridad de TI pueden ser útiles para explicar cómo protegerse contra el “código” malicioso introducido en nuestros sistemas vivos. La capacidad de “escanear” nuestro ADN y detectar código malicioso, eliminarlo o parchearlo, y desarrollar medidas de protección contra él, incluido el “respaldo” de genomas individuales de forma biológica y digital, no impedirá por completo que las armas biológicas generen daños, pero mitigarán su impacto – transformando un posible exterminio de una etnia o raza entera a un brote contagioso, relativamente menor.

No podemos estar seguros de cuántos estados están tratando de desarrollar armas genéticas. Pero podemos estar seguros de que las entidades que intentan desarrollarlas son estados (tal vez con la ayuda de grandes contratistas corporativos) y no grupos terroristas. Esto se debe a que solo los estados pueden administrar la compleja ciencia que requiere la investigación genética. La Dra. Claire Fraser, presidenta y directora del Instituto de Investigación Genómica (Tigr) dice que aunque los datos genéticos sobre los patógenos humanos son públicos, nadie sabe lo suficiente como para convertir esta información en armas biológicas. Por supuesto, una vez que los estados crean estas armas, es posible que los grupos terroristas las compren o las roben.

La integración de la biotecnología en la planificación e implementación de la seguridad nacional de una nación ya no es opcional ni especulativa. Si ya existen las herramientas para manipular y dirigir genes para bien, entonces también existen las herramientas para abusar de ellos.

DARPA invierte $100 millones en tecnologías de extinción genética

LCMNlkH

DARPA está invirtiendo $100 millones en tecnologías de extinción genética que podrían eliminar los mosquitos de la malaria, roedores invasores u otras especies. La tecnología podría utilizarse para eliminar los mosquitos portadores de malaria u otras plagas, pero expertos de la ONU dicen que los temores sobre posibles usos militares y las consecuencias involuntarias refuerzan el argumento a favor de la prohibición.

Una agencia militar de los EE. UU. está invirtiendo $ 100 millones en tecnologías de extinción genética que podrían eliminar mosquitos palúdicos, roedores invasores u otras especies, muestran los correos electrónicos publicados según las reglas de libertad de información.

Los documentos sugieren que la secreta Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) se ha convertido en el mayor financiador de la investigación de “impulso genético” (gene drive) y aumentará las tensiones antes de una reunión del comité de expertos de la ONU en Montreal.

La Convención de Naciones Unidas sobre la Diversidad Biológica (CDB) está debatiendo la posibilidad de imponer una moratoria sobre la investigación genética el próximo año y varios países del sur temen una posible aplicación militar.

Los diplomáticos de la ONU confirmaron que el nuevo lanzamiento de correos electrónicos empeoraría el “mal nombre” de los impulsos genéticos en algunos círculos. “Muchos países [tendrán] preocupaciones cuando esta tecnología provenga de DARPA, una agencia de ciencia militar de los EE. UU.”, dijo uno.

Las herramientas de edición de genes de última generación, como Crispr-Cas9, funcionan utilizando un ácido ribonucleico (ARN) sintético para cortar hebras de ADN y luego insertar, alterar o eliminar rasgos específicos. Estos podrían, por ejemplo, distorsionar la relación sexual de los mosquitos para eliminar efectivamente las poblaciones de malaria.

Sin embargo, algunos expertos de la ONU se preocupan por las consecuencias involuntarias. Uno le dijo a The Guardian: “Es posible que pueda eliminar virus o toda la población de mosquitos, pero eso también puede tener efectos ecológicos contraproducentes sobre las especies que dependen de ellos”.

Mi principal preocupación”, agregó, “es que hagamos algo irreversible para el medioambiente, a pesar de nuestras buenas intenciones, antes de apreciar por completo la forma en que funcionará esta tecnología”.

Jim Thomas, codirector del grupo ETC el cual obtuvo los correos electrónicos, dijo que la influencia militar de los EE. UU. que revelaron fortalecería el caso de una prohibición.

“La naturaleza de doble uso de alterar y erradicar poblaciones enteras es tanto una amenaza para la paz y la seguridad alimentaria como una amenaza para los ecosistemas”, dijo. “La militarización del financiamiento de los impulsos genéticos puede incluso contravenir la convención Enmod contra los usos hostiles de las tecnologías de modificación ambiental”.

Todd Kuiken, que ha trabajado con el programa GBIRd, el cual recibe $ 6.4 millones de DARPA, dijo que la importancia del ejército estadounidense para la financiación de tecnología genética significa que “los investigadores que dependen de subvenciones para su investigación pueden reorientar sus proyectos para ajustarse a los estrechos objetivos de estas agencias militares”.

La investigación sobre el impulso genético ha sido iniciada por una profesora del Imperial College de Londres, Andrea Crisanti, quien confirmó que DARPA le ha ofrecido un contrato de $ 2.5 millones para identificar y desactivar dichos impulsos.

Los temores de que la investigación pueda canalizarse hacia armas biológicas son “toda fantasía”, dijo. “No hay forma de que esta tecnología pueda ser utilizada para ningún propósito militar. El interés general está en desarrollar sistemas para contener los efectos indeseados de los impulsos genéticos. Nunca nos han pedido que consideremos ninguna aplicación que no sea eliminar plagas”.

La pregunta aquí sería: ¿en que momento puede cambiar qué es considerado una plaga para los poseedores de estas tecnologías?

El interés en la tecnología entre las oficinas del ejército de Estados Unidos se disparó desde que el año pasado un informe secreto del grupo de élite Jason de científicos militares “recibió considerable atención entre varias agencias del gobierno de Estados Unidos”, según un correo electrónico de Gerald Joyce, copresidente del grupo de estudio Jason en junio.

Un segundo informe de Jason fue encargado en 2017 para evaluar “las amenazas potenciales que esta tecnología podría suponer en manos de un adversario, obstáculos técnicos que deben superarse para desarrollar la tecnología de impulso de genes y emplearla ‘en la naturaleza'”, escribió Joyce.

El documento no sería divulgado públicamente, sino que “circularía ampliamente dentro de la inteligencia de los EE. UU. y la comunidad de seguridad nacional más amplia”, dijo en su correo electrónico.

Aprendizaje Profundo: La caja negra de la Inteligencia Artificial

mj17-aiblackbox1

Nadie, ni siquiera los desarrolladores saben realmente cómo los algoritmos más avanzados de inteligencia artifical hacen lo que hacen. Eso podría ser un problema.

En 2016, un extraño automóvil de conducción automática fue lanzado en las tranquilas calles del condado de Monmouth, Nueva Jersey. El vehículo experimental, desarrollado por los investigadores del fabricante de chips Nvidia, no se veía diferente de otros autos autónomos, pero no era nada similar a lo demostrado por Google, Tesla o General Motors, y mostró el creciente poder de la inteligencia artificial. El coche no siguió una sola instrucción proporcionada por un ingeniero o un programador. En su lugar, se basó enteramente en un algoritmo que él mismo se había enseñado para conducir viendo cómo lo hacía un humano.

Conseguir que un coche condujera de esta manera fue una hazaña impresionante. Pero también es un poco inquietante, ya que no está completamente claro cómo el automóvil toma sus decisiones. La información de los sensores del vehículo va directamente a una enorme red de neuronas artificiales que procesan los datos y luego entregan los comandos necesarios para operar el volante, los frenos y otros sistemas. El resultado parece coincidir con las respuestas que esperarías de un conductor humano. Pero ¿qué pasaría si un día hiciera algo inesperado: se estrellara contra un árbol o se detuviera con la luz en verde? Tal y como están las cosas ahora, podría ser difícil averiguar por qué. El sistema es tan complicado que incluso los ingenieros que lo diseñaron pueden tener dificultades para aislar la razón de una sola acción. Y no se puede preguntar: no hay forma obvia de diseñar un sistema de este tipo para que siempre se pudiera explicar por qué hizo lo que hizo.

La misteriosa mente de este vehículo señala un problema inminente con la inteligencia artificial. La tecnología subyacente de IA del automóvil, conocida como aprendizaje profundo, la cuál ha demostrado ser muy poderosa para resolver problemas en los últimos años y ha sido ampliamente implementada para tareas como la clasificación de imágenes, el reconocimiento de voz y la traducción de idiomas.

El aprendizaje profundo es especialmente críptico debido a su increíble complejidad. Se inspira más o menos en el proceso por el cual las neuronas en un cerebro aprenden en respuesta a la entrada. Muchas capas de neuronas simuladas y sinapsis son datos etiquetados y su comportamiento se sintoniza hasta que aprenden a reconocer, digamos, un gato en una fotografía. Pero el modelo aprendido por el sistema está codificado en los pesos de muchos millones de neuronas, y por lo tanto es muy difícil de examinar. Cuando una red de aprendizaje profundo reconoce a un gato, por ejemplo, no está claro si el sistema puede enfocarse en los bigotes, las orejas o incluso la manta del gato en una imagen.

El aprendizaje profundo, el más común de estos enfoques, representa una manera fundamentalmente diferente de programar computadoras. “Es un problema que ya es relevante, y va a ser mucho más relevante en el futuro”, dice Tommi Jaakkola, profesor del MIT que trabaja en aplicaciones de aprendizaje automático. “Ya sea una decisión de inversión, una decisión médica, o tal vez una decisión militar, no quisieras confiar en un método de  caja negra”.

Ya existe un argumento de que ser capaz de interrogar a un sistema de IA sobre cómo llegó a sus conclusiones es un derecho legal fundamental. A partir del verano de 2018, la Unión Europea puede exigir que las empresas puedan dar a los usuarios una explicación de las decisiones que los sistemas automatizados alcanzan. Esto podría ser imposible, incluso para sistemas que parecen relativamente simples en la superficie, como las aplicaciones y los sitios web que utilizan el aprendizaje profundo para publicar anuncios o recomendar canciones. Los ordenadores que ejecutan esos servicios se han programado y lo han hecho de formas que no podemos entender. Incluso los ingenieros que construyen estas aplicaciones no pueden explicar completamente su comportamiento.

Nunca antes hemos construido máquinas que operan de manera que sus creadores no entienden. ¿Qué tan bien podemos esperar comunicarnos – y llevarnos bien – con máquinas inteligentes que podrían ser impredecibles e inescrutables?

En 2015, un grupo de investigación en el Mount Sinai Hospital en Nueva York se inspiró para aplicar el aprendizaje profundo a la vasta base de datos del hospital de los registros de pacientes. Este conjunto de datos presenta cientos de variables sobre los pacientes, extraídos de los resultados de las pruebas, visitas al médico, etc. El programa resultante, que los investigadores llamaron Deep Patient, fue entrenado usando datos de alrededor de 700,000 individuos, y cuando fue probado en nuevos registros, resultó increíblemente bueno en la predicción de la enfermedad. Sin ninguna instrucción experta, Deep Patient había descubierto patrones ocultos en los datos del hospital que parecían indicar cuando la gente estaba en el camino a una amplia gama de dolencias, incluyendo el cáncer de hígado.

Al mismo tiempo, Deep Patient es un poco desconcertante. Parece anticipar la aparición de trastornos psiquiátricos como la esquizofrenia sorprendentemente bien. Pero dado que la esquizofrenia es notoriamente difícil de predecir para los médicos, Joel Dudley, líder del proyecto Deep Patient se preguntó cómo era esto posible. Todavía no lo sabe. La nueva herramienta no ofrece ninguna pista sobre cómo lo hace.

Si algo como Deep Patient realmente va a ayudar a los médicos, idealmente les dará la razón de su predicción, para tranquilizarlos de que es precisa y para justificar, digamos, un cambio en las drogas que a alguien le están recetando. “Podemos construir estos modelos”, dice Dudley tristemente, “pero no sabemos cómo funcionan”.

Pero Nvidia está trabajando para abrir esta caja negra. Se ha desarrollado una manera de resaltar visualmente a lo que el sistema está prestando atención. Como se ha explicado en un artículo publicado, la arquitectura de redes neuronales desarrollada por los investigadores de Nvidia está diseñada para que pueda destacar las áreas de una imagen de vídeo que contribuyen más fuertemente al comportamiento de la red neuronal profunda del coche. Sorprendentemente, los resultados muestran que la red se está enfocando en los bordes de caminos, las marcas de carriles y los autos estacionados, justo el tipo de cosas a las que un buen conductor humano desearía prestar atención.

“Lo revolucionario de esto es que nunca le dijimos directamente a la red que se preocupara por estas cosas”, escribió en un blog Urs Muller, el arquitecto jefe de Nvidia para automóviles autodirigidos.

No es una explicación completa de cómo las razones de la red neuronal, pero es un buen comienzo. Como Muller dice: “No puedo explicar todo lo que necesito que haga el auto, pero puedo mostrarlo, y ahora puede mostrarme lo que aprendió”.

Támbien la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA), que realiza investigaciones a largo plazo para los militares estadounidenses, financia varios esfuerzos de investigación similares a través de un programa llamado Explainable Artificial Intelligence (XAI).

XAI_Cartoon_C007

Un equipo seleccionado para recibir financiamiento de DARPA proviene de Charles River Analytics, una compañía que desarrolla herramientas de alta tecnología para varios clientes, incluyendo el ejército estadounidense. Este equipo está explorando nuevos sistemas de profundización que incorporan una explicación, como aquellos que destacan áreas de una imagen que parecen más relevantes para una clasificación. Los investigadores también están experimentando con interfaces de computadora que hacen que el funcionamiento de sistemas de aprendizaje de máquina sea más explícito con datos, visualizaciones e incluso explicaciones de lenguaje natural.

Cabe mencionar que IBM ha anunciado que han desarrollado una IA que hace que todo el proceso de aprendizaje de la máquina sea más rápido. En lugar de ejecutar complejos modelos de aprendizaje profundo en un solo servidor, el equipo, liderado por el director de aceleración de sistemas y memoria de IBM Research, Hillery Hunter, logró ampliar eficientemente el aprendizaje profundo distribuido (DDL) utilizando múltiples servidores.

La Era Pre-crimen ya no es Ficción: China, Rusia y EE.UU. ya utilizan tecnología predictiva

ai-predict-future-832390

Pfe-crimen, un término acuñado originalmente por el autor de ciencia ficción Philip K. Dick. El “pre-crimen” es una técnica policiaca para identificar personas potencialmente “peligrosas”. Con el aumento simultáneo de la tecnología de identificación biométrica, ahora estamos entrando en la siguiente fase de la reducción de la privacidad sin precedentes: cámaras de vigilancia equipadas con reconocimiento facial en tiempo real, vinculados a los departamentos de policía. Los departamentos de policía de todo el mundo se asocian con empresas privadas para utilizar datos públicos, información personal y algoritmos para predecir dónde es más probable que ocurran las acciones ilegales y, lo que es más importante, quién es más probable que las cometa.

***La idea del pronóstico de la delincuencia tomó forma en 1931 cuando dos criminólogos de Chicago, Clifford R Shaw y Henry D McKay, realizaron una investigación, explorando la persistencia de la delincuencia juvenil en algunos barrios de la ciudad. Llegaron con la teoría de la desorganización social, que establece que la ubicación es importante cuando se trata de predecir la actividad ilegal.***


RUSIA

La empresa rusa NTechLab se ganó los titulares en 2016 por su implementación de FindFace, un software que se aplicó al sitio de medios sociales VKontakte de Rusia y sus cerca de 300 millones de usuarios. El software reclamó una tasa de éxito del 70% al emparejar cualquier foto tomada a un perfil de medios sociales, permitiendo que los desconocidos se identificaran instantáneamente. FindFace fue un éxito inmediato, registrando medio millón de usuarios en sus primeros dos meses.

NTechLab ahora está anunciando que están listos para completar la siguiente etapa de su desarrollo que integra identificadores emocionales en su software de reconocimiento facial. La compañía está reclamando una tasa de éxito del 94% en ser capaz de detectar marcadores que indican estrés, ira o ansiedad. La compañía cree que la fusión de estas tecnologías sería un ajuste natural para las cámaras de vigilancia para ayudar a la policía en la detección pre-crimen.

NTechLab mantiene un aura de secreto alrededor de sus clientes, que incluyen empresas de seguridad y negocios minoristas. Sin embargo, según informes, está trabajando con el gobierno de la ciudad de Moscú para agregar el software de reconocimiento a las 150,000 cámaras de CCTV de la capital. NTechLab tiene más de 2,000 clientes en países como Reino Unido, Estados Unidos, Australia, China y la India.

NTechLab también anunció que ha recaudado $ 1.5 millones de dólares, que utilizará para investigación y desarrollo. Espera crear más aplicaciones del mundo real y de la nube para el software de reconocimiento facial y de emociones.


CHINA

China, un estado de vigilancia donde las autoridades tienen acceso sin control a la historia de los ciudadanos, está tratando de mirar hacia el futuro con tecnología diseñada para predecir y prevenir la delincuencia.

“Si utilizamos nuestros sistemas inteligentes e instalaciones inteligentes de manera correcta, podemos saber de antemano... quien podría ser un terrorista, quien podría hacer algo malo”, dijo Li Meng, viceministro de ciencia y tecnología.

Equipadas con la base de datos de identificación de fotos de China y las extensas imágenes de cámaras de vigilancia públicas, las tecnologías de reconocimiento facial del país son capaces de analizar miles de millones de rostros y objetos para identificar a las personas.

La empresa china SenseTime Co., que recientemente fue valorada en 1,500 millones de dólares debido a su innovación en el reconocimiento facial, vende su tecnología a la policía para integrarse en sistemas avanzados de vigilancia.

Xjera Labs, una firma de Singapur con oficinas en Shenzhen y Shanghai, ha desarrollado un sistema de reconocimiento facial de vigilancia que puede identificar individuos, automóviles y otros objetos con un 97 por ciento de precisión.

La compañía de reconocimiento facial Cloud Walk ha estado probando un sistema que utiliza datos sobre los movimientos y el comportamiento de los individuos -por ejemplo, visitas a tiendas donde se venden armas- para evaluar sus posibilidades de cometer un crimen. Su software advierte a la policía cuando el riesgo criminal de un ciudadano se vuelve peligrosamente alto, permitiendo que la policía intervenga.

La policía está usando un sistema de clasificación de grandes cantidades de datos para crear grupos de personas altamente sospechosas basados en dónde van y qué hacen. El gobierno de China siempre ha amasado datos personales para vigilar y controlar a sus ciudadanos, ya sean criminales o sospechosos de actividad políticamente delicada. Pero la nueva tecnología, desde teléfonos y computadoras hasta software de IA de rápido desarrollo, está ampliando sus capacidades.

La tecnología de predicción del crimen de China se basa en varias técnicas de IA, incluyendo el reconocimiento facial y el análisis de la marcha, para identificar a las personas de las imágenes de vigilancia.

Además, el “análisis de multitudes” se puede utilizar para detectar patrones “sospechosos” de comportamiento entre grandes cantidades de personas, por ejemplo, para identificar a los ladrones de los pasajeros normales en las estaciones de tren.

Otro ejemplo del uso de la IA en la predicción de la delincuencia china es la “re-identificación personal”, que coincide con la identidad de alguien aunque sea detectado en diferentes lugares con diferentes vestidos, un logro tecnológico relativamente reciente.

“Podemos usar la re-ID para encontrar personas que parecen sospechosas caminando hacia adelante y hacia atrás en la misma área, o que llevan máscaras”, dijo Leng Biao, profesor de reconocimiento corporal en la Universidad de Aeronáutica y Astronáutica de Beijing. “Con la re-identificación, también es posible retomar el rastro de alguien a través de una gran área.”


ESTADOS UNIDOS

En una encuesta de 2012 de casi 200 agencias policiales, el 70% dijo que planeaba implementar o aumentar el uso de la tecnología predictiva entre los próximos dos a cinco años, bueno esos 5 años ya han transcurrido y todo comienza a tomar forma.

En 2010 se reportaba que los brazos de inversión de la CIA y Google estaban respaldando a una compañía que monitorea la web en tiempo real y afirmaban que usaban esa información para predecir el futuro. La compañía se llama Recorded Future, y recorre miles de sitios web, blogs y cuentas de Twitter para encontrar las relaciones entre las personas, las organizaciones, las acciones y los incidentes, presentes y por venir.

El proyecto Future Attribute Screening Technology (FAST) es dirigido por el Departamento de Seguridad Nacional de los Estados Unidos por lo menos desde 2010. La iniciativa tiene como objetivo utilizar la tecnología de sensores para detectar señales “indicativas de mala intención”, definidas por el DHS como intención o deseo de causar daño real – “rápida, confiable y remotamente”. Se utilizaría, dicen, para combatir el terrorismo. El sistema FAST tiene la capacidad de monitorear señales fisiológicas y conductuales sin contacto. Eso significa capturar datos como la frecuencia cardíaca y la firmeza de la mirada de los pasajeros a punto de abordar un avión. Las señales son procesadas a través de algoritmos en tiempo real para calcular la probabilidad de que un individuo esté planeando cometer un crimen.

El Programa de Detección de Anomalías a Escalas Múltiples (ADAMS) de DARPA busca crear un enfoque basado en software para rastrear la actividad de trabajo en línea de una persona -todo desde mensajes de correo electrónico a mensajes instantáneos, acceso a archivos y tráfico Web- para detectar comportamientos anómalos. Explica David Bader, investigador principal del proyecto y profesor de la Escuela de Ciencias Computacionales e Ingeniería de Georgia y del Georgia Tech Research Institute. Uno de los aspectos predictivos del programa ADAMS será encontrar y marcar el comportamiento sospechoso antes de que ocurra una violación de seguridad. ADAMS recopilará datos y reunirá las piezas para los analistas poniendo de relieve las amenazas potenciales.

PredPol es un programa de software de “policía predictiva” que recorre datos históricos de delitos a través de un algoritmo patentado y arroja de 10 a 20 puntos más probables donde se verá un crimen durante el siguiente turno. Después de usar PredPol durante cuatro meses, la policía en la División Foothill en el Valle de San Fernando afirmó que los delitos contra la propiedad disminuyeron un 13 por ciento, mientras que en el resto de la ciudad aumentó un 0,4 por ciento. PredPol ha recibido millones en fondos de capital de riesgo y ahora es utilizado por más de 50 agencias policiales en los Estados Unidos y el Reino Unido.

HunchLab, producido por Azavea, fundada en Filadelfia, representa la nueva iteración de la policía preventiva, un método de análisis de datos sobre delitos e identificación de patrones que pueden repetirse en el futuro. HunchLab principalmente consulta crímenes pasados, pero también excava en docenas de otros factores como densidad de población; datos del censo; ubicaciones de bares, iglesias, escuelas y centros de transporte; horarios para juegos en casa – incluso fases de la luna. Algunas de las correlaciones que descubre son evidentes, menos crimen en días fríos. Otras son más misteriosas: las tasas de asalto agravado en Chicago han disminuido en los días más ventosos, mientras que los coches en Filadelfia fueron robados más a menudo cuando se estacionaron cerca de las escuelas.

Investigadores de la Universidad de Virginia financiados por el Ejército de Estados Unidos demostraron en 2014 que no sólo pueden recopilar información de su cuenta personal de Twitter como la NSA, sino también agregar y analizar esa información con algoritmos predictivos avanzados diseñados para determinar lo que va a hacer a continuación. En este caso, los investigadores se centraron específicamente en la predicción de la delincuencia por los individuos, así como en los “puntos calientes” de delincuencia en todo el país. Los algoritmos que se utilizan no sólo buscan frases obvias de palabras clave asociadas con actividades criminales como “Voy a matarte” o “pronto nos conoceremos y te golpearé”, sino que se centran en las actividades de rutina, Geo-ubicación e información histórica agregada para calcular la probabilidad de que un individuo particular esté involucrado en un crimen en algún momento en el futuro.

Investigadores de la Universidad de Cardiff han sido galardonados con más de 800,000 dólares por el Departamento de Justicia de los EE.UU. para desarrollar un sistema de detección pre-crimen. Boffins del Laboratorio de Ciencias de Datos Sociales de la Universidad, el cual reúne a una variedad de científicos para estudiar las dimensiones metodológicas, teóricas, empíricas y técnicas del análisis de datos en contextos de política social, abordará el crimen de odio en Los Ángeles desarrollando una herramienta estadística que utiliza información de las redes sociales para hacer predicciones en tiempo real de donde es probable que ocurran crímenes de odio. El equipo planea analizar datos de Twitter y hacer referencias cruzadas con datos de LAPD sobre crímenes de odio reportados “para desarrollar marcadores o firmas, lo que podría indicar si, y donde, es probable que ocurra un crimen de odio en un momento dado.

Residentes de Chicago recibieron visitas policiales basadas en una lista de vigilancia pre-crimen. La “lista de calor” de Chicago es un índice de aproximadamente 400 personas que han sido identificadas por un algoritmo informático como futuras amenazas para cometer delitos violentos. Sin haber cometido realmente un crimen, algunos de los que están en la lista están empezando a recibir visitas de la policía de Chicago advirtiéndoles que ya están siendo vigilados.

En California, un sociólogo de la Universidad de California, Riverside, ha estado trabajando con el Departamento de Policía de Indio para ofrecer una red de computadoras que puede predecir dónde van a ocurrir robos en el futuro. El profesor Robert Nash Parker ha desarrollado un “modelo informático que predice, por grupo de bloque del censo, donde es probable que ocurran robos”. Notablemente, Indio sólo tiene una población de 75,000, indicando que ninguna área debe ser considerada fuera del radar del Estado policial tecnocrático.

IDP o Intelligent Data Portal de Motorola recopila información basada en ubicaciones de bases de datos existentes, la organiza y la mapea usando capas para mostrar la ubicación de personas, recursos, eventos, alertas y situaciones en desarrollo. Diseñada para la seguridad pública, esta aplicación móvil basada en la nube integra datos de sistemas de seguridad pública dispares y aplicaciones de terceros, proporcionando a los que responden en el campo información crítica para mejorar la toma de decisiones y la colaboración entre múltiples agencias.

El software de análisis predictivo de IBM SPSS ofrece técnicas avanzadas en un paquete fácil de usar para ayudarle a encontrar nuevas oportunidades, mejorar la eficiencia y minimizar el riesgo. El Departamento de Justicia Juvenil de la Florida seleccionó el análisis predictivo de IBM para mejorar su proceso existente de selección y colocación. Con el nuevo sistema analítico instalado, el Departamento de Justicia Juvenil de la Florida analizará los principales predictores tales como historial de infracciones pasadas, ambiente de vida en el hogar, afiliación de pandillas y asociaciones de pares para entender mejor y predecir qué jóvenes tienen mayor probabilidad de reincidir. Deepak Advani, vicepresidente de análisis predictivo de IBM, dijo: “El análisis predictivo da a las organizaciones gubernamentales de todo el mundo una fuente altamente sofisticada e inteligente para crear comunidades más seguras mediante la identificación, la predicción, la respuesta y la prevención de actividades delictivas. Le da al sistema de justicia penal la capacidad de aprovechar la abundancia de datos disponibles para detectar patrones, hacer proyecciones fiables y luego tomar las medidas apropiadas en tiempo real para combatir la delincuencia y proteger a los ciudadanos”.

El Departamento de Policía de Fresno, en el centro de California, usa enormes cantidades de datos, que van desde la historia criminal hasta los feeds de Twitter, para evaluar la probabilidad de que alguien cometan un crimen y si la policía debe vigilarlos. El programa de Fresno, llamado Beware, fue construido por la empresa de seguridad Intrado (ahora llamada West), que ofrece productos y servicios a las fuerzas del orden público, incluyendo servicios de telecomunicaciones para llamadas 9-1-1, tecnología de ubicación de emergencia y gran administración de datos.

En Arizona, los sistemas de pre-crimen de salud mental están buscando personas “cercanas al punto de ruptura”. El sistema puede recolectar todo, desde registros médicos, compras de armas,  hasta publicaciones en línea. Citando los crímenes de Jared Loughner y Elliot Rodger, estas unidades están recibiendo luz verde con una nueva legislación para detener contra su voluntad a los que están marcados.

IAO-logo

Para terminar con los Estados Unidos y pasar a otro país que ya está implementando la tecnología pre-crimen, los dejamos con un recordatorio del programa Conocimiento Total de la Información. Total Information Awareness (TIA) fue un programa de la Oficina de Conocimiento de la Información de los Estados Unidos que comenzó durante el 2003. Basado en el concepto de policía preventiva, TIA apuntó a recopilar información detallada sobre individuos para anticipar y prevenir crímenes antes de ser cometidos. Como parte de los esfuerzos para ganar la Guerra contra el Terrorismo, el programa buscó toda clase de información personal en la búsqueda de terroristas alrededor del mundo. El programa fue desprovisto de financiación junto a la oficina de la conciencia de la información a finales de 2003 por el congreso de Estados Unidos después de que los informes de los medios criticaron al gobierno por intentar establecer el “conocimiento total de la información” sobre todos los ciudadanos. Aunque el programa fue suspendido formalmente, su software de minería de datos fue adoptado más tarde por otras agencias gubernamentales, con sólo cambios superficiales que se hicieron. La arquitectura central de TIA continuó el desarrollo bajo el nombre en código “Basketball”. La privacidad se convierte en un pecado bajo el paradigma del conocimiento total de la información.

La solución de análisis de datos de Palantir se dirige a tres sectores: el gobierno, el sector financiero y la investigación jurídica. Cada una de estas industrias debe luchar con conjuntos masivos de datos. Para ello, los conjuntos de herramientas de Palantir están dirigidos a cachés de datos masivos, permitiendo que los litigantes y la policía hagan conexiones de otra manera invisibles. El software de Palantir se sitúa encima de los conjuntos de datos existentes y proporciona a los usuarios lo que parece una interfaz revolucionaria. Los clientes incluyen al Departamento de Policía de Los Ángeles que utilizó Palantir para analizar y conectar 160 conjuntos de datos: Todos, desde detectives a policías de tránsito hasta funcionarios de seguridad nacional, usan Palantir en el LAPD. Según el documento, Palantir proporciona un cronograma de eventos y ha ayudado al departamento de policía masivo ordenar sus registros. Las agencias de espionaje de los Estados Unidos también emplearon Palantir para conectar bases de datos entre departamentos. Antes de esto, la mayoría de las bases de datos utilizadas por la CIA y el FBI fueron silenciadas, obligando a los usuarios a buscar cada base de datos individualmente. Ahora todo está unido entre sí utilizando Palantir.


REINO UNIDO

Un artículo de The Guardian sobre la rápida declinación de la democracia en Gran Bretaña, reportó una operación verdaderamente vergonzosa de pre-crimen ya en práctica:

“Los documentos vistos por The Observer  muestran que se trataba de una propuesta para capturar en masa la historia de navegación de los ciudadanos, registrar conversaciones telefónicas y aplicar el procesamiento del lenguaje natural a los datos de voz grabados para construir una base de datos policial nacional, con puntajes para cada ciudadano sobre su propensión a cometer delitos. El plan puesto al ministro era Minority Report. Era pre-crimen. Y el hecho de que Cambridge Analytica (la compañía involucrada en la recolección de datos) esté trabajando ahora dentro del Pentágono es, creo, absolutamente aterrador”.

La policía de Kent, Gran Manchester, West Midlands y Yorkshire han estado usando PredPol por varios años. También la policía de Durham está empleando inteligencia artificial diseñada para ayudar a los oficiales a decidir si mantener o no a un sospechoso bajo custodia. Bautizada como Herramienta de Riesgo de Evaluación de Daños (HART), predice el riesgo de reincidencia del sospechoso al clasificarlos como riesgo bajo, medio o alto. HART es un sistema desarrollado por el Profesor de la Universidad de Cambridge, el Dr. Geoffrey Barnes, en una asociación entre Durham Constabulary y el Centro para la Vigilancia Basada en la Evidencia de la Universidad de Cambridge.


FRANCIA

En Francia, por su parte, un sistema denominado Map Revelation, proporcionado por la Sûreté Globale, ha tenido éxito durante varios años dirigiéndose a una variedad de crímenes, no sólo a robos. El portavoz Sébastien Delestre dice que la policía de París probó el método para acabar con la conducción temeraria en la víspera de Año Nuevo en 2010. Ellos arrestaron a dos veces más personas que el año anterior, dice. El software se está utilizando ahora en Lyon, Lille y varias ciudades más pequeñas.

En 2015 France 24 confirmó las detenciones “pre-crimen”, escribiendo que 24 activistas ambientales han sido colocados bajo arresto domiciliario antes de la cumbre climática de París, utilizando las leyes de estado de emergencia de Francia. Dos de ellos lanzaron un ataque contra las libertades civiles. La orden termina el 12 de diciembre, el día en que la cumbre climática de París llega a su fin. En otras palabras, a partir de este momento, en Francia uno no tiene que hacer nada para ser arrestado – es suficiente que alguien, en algún lugar de la cadena de mando, sugiera que cualquier individuo es una amenaza potencial, y ellos serán retirados rápidamente de la sociedad por un período de tiempo indefinido.


CANADA

El Departamento de Policía de Vancouver será el primero en Canadá en utilizar el modelo computarizado, que permite a los oficiales predecir la ubicación de los delitos contra la propiedad y tomar medidas para prevenirlo. El programa utiliza análisis para identificar áreas donde se prevén robos residenciales o comerciales, establece zonas de 100 y 500 metros alrededor de los sitios objetivo y envía a los oficiales a las zonas para establecer una presencia visible para disuadir a los ladrones. “No nos estamos dirigiendo a la gente, estamos dirigiendonos a lugares, aquí no hay nada oscuro”, dijo el Jefe de Polícia Adam Palmer.


INDIA

El software utilizado por la policía de Delhi accede a los datos en tiempo real de la línea de asistencia y, utilizando las imágenes satelitales de ISRO, ubica espacialmente las llamadas y las visualiza como mapas de clúster para identificar puntos críticos de la delincuencia.

delhi-police_a21be1de-e6b2-11e6-93cc-bb55973994db

“No estamos prediciendo el futuro, lo que estamos prediciendo es dónde y cuándo es probable que ocurra un crimen basados en el análisis científico y objetivo de los datos. Y esto determinará dónde serán nuestras próximas observaciones”, dice Sanjay Beniwal, comisionado especial de policía (operaciones)

El nuevo software, explica Beniwal, permite que la información generada a través de Dial100 sea trazada en el mapa geoespacial de Delhi, lo que permite a la policía determinar las ubicaciones exactas y la distribución espacial del crimen.


ALEMANIA

Precobs es un software de predicción de la policía que utiliza algoritmos y conocimiento sobre crímenes cometidos en el pasado para predecir la ejecución de los denominados crímenes “casi repetidos”. Precobs es una abreviatura y es sinónimo de Pre Crime Observation System. Es desarrollado y vendido por el Institut für musterbasierte Prognosetechnik (Instituto para la Técnica de Predicción basada en patrones) ubicado en Oberhausen, Alemania.


ISRAEL

Mer Security es una empresa exportadora de productos de espionaje. Es bien conocida en los círculos de seguridad del país; Ganó un contrato de la policía israelí en 1999 para establecer “Mabat 2000“, que instaló cientos de cámaras en la Ciudad Vieja de Jerusalén, un punto de inflamación de las tensiones en el área ocupada. En una entrevista con la revista Israel Gateway, una publicación comercial, Haim Mer, presidente de la junta de la compañía y veterano de la Unidad 8200, explicó que “la policía necesitaba un sistema en el que ‘Big Brother’ controlaría y permitiría una vista total de los acontecimientos en el área de la Ciudad Vieja”.

Eyal Raz, director de productos de Mer Security, mostró Open Source Collection Analysis and Response, conocido como OSCAR, que rastrea a través de Internet y las plataformas de medios sociales y promete descubrir conexiones ocultas de los datos que OSCAR recopila y monitorea.

Otro producto, llamado Strategic Actionable Intelligence Platform, o SAIP, toma esos datos y los agrupa. Para identificar la “inteligencia accionable”, el SAIP utiliza tecnología que puede resaltar palabras, frases e información que pueda interesar a los oficiales de inteligencia. Estos tipos de herramientas de análisis de idiomas son cada vez más populares entre los servicios de inteligencia de todo el mundo como una herramienta para identificar la próxima amenaza.

faception terrorist classifiers.png

El startup israelí Faception afirma que podría predecir la probabilidad de que las personas sean terroristas, pedófilos y más, analizando las caras con un aprendizaje profundo. La compañía afirma que nuestra personalidad está codificada en nuestro ADN, la cual se refleja en nuestra cara. Utiliza técnicas de IA como el aprendizaje automático y la visión por ordenador para entrenar su plataforma en diferentes tipos faciales, que se agrupa en 15 categorías que llama clasificadores. Aunque esto puede parecer creíble, no hay evidencia de que las predicciones de personalidad basadas en el rostro sean más que un poco exactas. Y hay muchas razones para temer que podría promover prejuicios y otros efectos peligrosos. Faception afirma ser muy preciso. La compañía dice que sus modelos habrían marcado ocho de 11 de los atacantes de París y que en un torneo de poker de 50 personas, sus cuatro selecciones incluían a dos de los tres finalistas. El CEO Shai Gilboa también nos dice que ha alcanzado más del 90% de precisión en algunos clasificadores. Sin embargo, no está claro qué significan realmente estas afirmaciones, y es imposible verificarlas.


NUEVA ZELANDA

Combinando el analisis de Big Data y la gestión de casos específicos con una potente comunicación entre agencias, el software Person of Interest (POI) de Wynyard permite la colaboración de agencias. Utilizando un modelo de seguridad multicapa y granular, el software POI utiliza análisis avanzados para controlar el entorno criminal. Utilizando técnicas de minería de grandes cantidades de datos como estadísticas, modelado, análisis de enlaces, detección de anomalías y resolución de identidad, Wynyard puede agregar datos de fuentes internas y externas. Esto significa que quienes usan el software son capaces de ver las situaciones a nivel local y nacional y, por lo tanto, están mejor capacitados para realizar evaluaciones de riesgo efectivas e identificar la probabilidad de un delito.

using-advanced-analytics-software-to-fight-gang-crime-10-638


JAPON

Los legisladores japoneses aprobaron un proyecto de ley que permite a los fiscales monitorear y detener a grupos terroristas o organizaciones criminales que están planeando un crimen. El primer ministro japonés, Shinzo Abe, calificó el nuevo proyecto de ley llamado “ley anti-conspiración” como un enfoque apropiado y dijo que ayudará a combatir el terrorismo. El gobierno dice que el proyecto de ley es necesario para aumentar la seguridad antes de los Juegos Olímpicos de Tokio de 2020.

La gente puede ser arrestada por planear 277 crímenes diferentes, incluyendo incendios premeditados o incluso violar leyes de derechos de autor. Y aunque el proyecto de ley recibió apoyo de los legisladores, los críticos dicen que podría ser una muestra de vigilancia excesiva, y que podría afectar en gran medida a las libertades civiles.

 


No se equivoquen, la tecnología del sistema pre-crimen ya ha llegado, pero tiene más que el simple propósito de predecir el crimen. Al combinar esta tecnología con otras recolecciones masivas de datos, por su naturaleza, claramente tienen la capacidad de forzar la autocensura y con el tiempo, la tecnología como los sistemas de crédito social aplicará castigos y recompensas similares a los sistemas que se están probando en China y Canada en este momento .

Safe Genes: DARPA revela proyecto para desarrollar el sistema de edición de genes

darpa-gene-editing-security

Desde el lanzamiento en 2012 de la herramienta de edición de genes CRISPR-Cas9, la posibilidad de alterar la composición genética de organismos vivos se ha vuelto mucho más accesible. La Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA) creó el programa Safe Genes con el fin de entender cómo funcionan estas tecnologías de edición de genes y abordar posibles problemas de salud y seguridad relacionados con su uso indebido accidental o internacional. DARPA anunció recientemente consesiones para siete equipos que perseguirán esta misión, la cuál podría tener aplicaciones tan extendidas como la protección de tropas contra enfermedades infecciosas, la defensa de la fauna nativa contra especies invasoras y el control de las poblaciones de mosquitos propagadores de enfermedades.

safe-genes-darpa

DARPA planea invertir $ 65 millones en su proyecto Safe Genes durante los próximos cuatro años, a través de siete equipos para recopilar datos y desarrollar herramientas que puedan ser aplicadas para apoyar la bioinovación y combatir las amenazas biológicas. Los equipos son:

  • The Broad Institute of MIT and Harvard
  • Harvard Medical School
  • Massachusetts General Hospital
  • Massachusetts Institute of Technology
  • North Carolina State University
  • University of California, Berkeley
  • University of California, Riverside

Las tecnologías de edición de genes como CRIPSR han estado ganando cada vez más atención por parte de los profesionales de la salud y los responsables políticos por su potencial para hacer cosas como la inhabilitación de células cancerosas en el cuerpo y la prevención de la propagación de la enfermedad mediante el control de las poblaciones de mosquitos.

Pero la tecnología también tiene implicaciones para la seguridad nacional, como proteger a las tropas de enfermedades infecciosas, mitigar las amenazas de las armas biológicas y desarrollar nuevos tipos de materiales y revestimientos con propiedades útiles.

“El campo de la edición de genes ha avanzado a un ritmo asombroso, abriendo la puerta a soluciones genéticas previamente imposibles, pero sin mucho énfasis en cómo mitigar potenciales desventajas”, dijo la doctora Renee Wegrzyn, directora del programa Safe Genes.

‘DARPA lanzó Safe Genes para comenzar a refinar esas capacidades enfatizando la seguridad primero para toda la gama de aplicaciones potenciales, permitiendo que la ciencia responsable continúe proporcionando herramientas para prevenir y mitigar el uso indebido’.

De acuerdo con DARPA, cada uno de los siete equipos con los que trabaja trabajará uno o más de los tres objetivos técnicos.

El primero es desarrollar “instrucciones” biomoleculares que proporcionen un control reversible de editores de genomas en sistemas vivos.

El segundo es diseñar nuevas contramedidas basadas en fármacos que proporcionen opciones de tratamiento para limitar la edición del genoma en los organismos y proteger la integridad del genoma en las poblaciones de organismos.

El tercer objetivo es crear una capacidad para eliminar genes indeseados de ingeniería de los sistemas y restaurarlos a su estado original.

“La edición de genes es realmente un caso en el que no se puede establecer fácilmente una línea entre la ética y el desarrollo de tecnología pura – son inextricables – y esperamos que el modelo que establezcamos con Safe Genes guíe los esfuerzos de investigación futuros en este espacio.

42ACE35E00000578-4729284-image-a-4_1501004977564

La tecnología CRISPR/Cas9 utiliza etiquetas que identifican la ubicación de la mutación y una enzima que actúa como unas diminutas tijeras para cortar el ADN en un lugar preciso, permitiendo que se eliminen pequeñas porciones de un gen.

DARPA dice que la investigación Safe Genes no implicará ninguna liberación de organismos en el medio ambiente.

Sin embargo, las investigaciones realizadas en instalaciones confinadas podrían informar futuras aplicaciones potenciales, incluyendo unidades de genes seguras, predecibles y reversibles, una técnica que promueve la herencia de un gen en particular para aumentar su prevalencia en una población.

DARPA dice que los equipos refinarán sus investigaciones a lo largo del programa, construyendo modelos matemáticos de sistemas de edición de genes y probándolos en insectos y animales para probar hipótesis.

Bienvenidos al futuro orwelliano: control mental, telepatía, supersoldados, transhumanismo, supervigilancia.

mind-readingg_1024

Leer la mente, telepatía, insertar y eliminar memorias, intercambio directo de pensamientos a través de ordenadores, super soldados, aprender Karate en un minuto, suena a ciencia ficción pero estas tecnologías podrían estar más cerca de lo que crees, algunas incluso a menos de 10 años.

En abril de 2017, Mark Zuckerberg, CEO de Facebook confirmaba que están desarrollando tecnología para permitir a los usuarios comunicarse utilizando sólo sus pensamientos. “Suena imposible, pero está más cerca de lo que piensas“, dijo la Sra. Regina Dugan, quien se unió a Facebook desde Google el año pasado y anteriormente lideró DARPA, la división avanzada de investigación de defensa del gobierno de Estados Unidos. Dijo que permitir a la gente transcribir rápidamente pensamientos les permitiría enviar mensajes y correos electrónicos en un instante, pero dijo que el proyecto era sólo el comienzo de los esfuerzos de lectura mental de Facebook. La Sra. Dugan sugirió que en el futuro, las personas podrían compartir pensamientos directamente, eliminando las barreras de los diferentes idiomas.

Imagina que la telepatía fuera real. Si por ejemplo, pudieras transmitir tus pensamientos a una computadora o a otra persona simplemente pensando en ellos. Pues según la fundadora de OpenwaterMary Lou Jepsen, esto será posible en sólo ocho años, gracias a la tecnología en la que su compañía está trabajando. Jepsen es una ex ejecutivo de ingeniería en Facebook, Oculus, Google [X] e Intel. También ha sido profesora en el MIT y es inventora de más de 100 patentes. La tecnología M.R.I. actual ya puede ver tus pensamientos: “Si te arrojaran a una máquina de resonancia magnética ahora… podría decirte qué palabras estás a punto de decir, qué imágenes tienes en la cabeza, o en que canción estás pensando” dijo Jepsen.

Jepsen no es la única que sueña con la comunicación por el pensamiento. A principios de este año, Elon Musk lanzó Neuralink, una compañía con el objetivo de fusionar nuestros cerebros con el poder de la computación, aunque con un enfoque diferente. “Elon Musk está hablando de nanopartículas de silicio pulsando a través de nuestras venas para hacernos una especie de computadoras semi-cyborg”, dice Jepsen. Pero, ¿por qué no adoptar un enfoque no invasivo? No se puede hablar de telepatia sin tocar las implicaciones éticas, si el uso de un sombrero le permitiera leer pensamientos, entonces: “¿Puede la policía hacerte usar un sombrero así? ¿Puede el militar hacerte usar ese sombrero? ¿Tus padres pueden hacerte usar ese sombrero?

En 2014, un científico en la Universidad de Harvard probó enviar una imagen dentro de la cabeza de alguien a otra persona, enviando un mensaje de la India a Francia. “Es una especie de realización tecnológica del sueño de la telepatía, pero definitivamente no es mágico“, dijo a AFP Giulio Ruffini, físico teórico y co-autor de la investigación. Para el experimento, una persona que llevaba un electroencefalograma (EEG) inalámbrico, vinculado a internet pensaría un simple saludo, como “hola” o “ciao”. Una computadora tradujo las palabras en código binario digital, presentado por una serie de unos o ceros. Luego, este mensaje fue enviado por correo electrónico desde la India a Francia, y entregados vía robot al receptor, que a través de la estimulación cerebral no invasiva podía ver destellos de luz en su visión periférica. Los sujetos que recibieron el mensaje no oyeron ni vieron las palabras en sí, sino que pudieron informar correctamente los destellos de luz que correspondían al mensaje.

Los investigadores de la Universidad Carnegie Mellon hicieron recientemente un avance científico utilizando algoritmos de máquina para adivinar con precisión lo que la gente está pensando. En otras palabras, como la universidad se refirió a ella, han “aprovechado la tecnología de ‘lectura de la mente’ para decodificar pensamientos complejos.” “El nuevo estudio demuestra la codificación cerebral de 240 eventos complejos, oraciones que utilizan un alfabeto de 42 componentes de significado, o características semánticas neuronalmente plausibles, que consisten en características, como persona, configuración, tamaño, interacción social y acción física”. Según el estudio, publicado en Human Brain Mapping, usando el algoritmo inteligente, el equipo pudo discernir lo que se pensaba en un momento dado – e incluso el orden de una oración en particular. Después de entrenar el algoritmo en 239 de las 240 frases y sus escaneos cerebrales correspondientes, los investigadores fueron capaces de predecir la última frase basada sólo en los datos del cerebro. La investigación tiene implicaciones para el futuro del sistema de justicia penal.

De acuerdo con DARPA, “existe una gran necesidad de dispositivos económicos de grabación neural  ($30 USD) y fáciles de usar”, también conocidos como “aplicaciones inteligentes de grabación de actividad eléctrica cerebral” para permitir el uso generalizado por las escuelas y los ciudadanos promedio”. “Tener EEGs en todos los salones de clases de Estados Unidos atraería a los estudiantes en ciencia y tecnología de una manera que antes no era posible en el campo de la neurociencia…” y con ella “los estudiantes podrían registrar su propia actividad cerebral y descargar los datos a sus dispositivos, en el mismo salón de clases.

Por su parte DARPA ha invertido 65 millones de dólares para un programa que desarrolle un ‘chip cerebral’ que permita a los seres humanos simplemente conectarse con una computadora. A principios del año pasado en enero, DARPA lanzó Neural Engineering System Design (NESD) para investigar la tecnología que podría convertir a los soldados en cyborgs, dicen que el sistema podría dar supersentidos a los soldados. El objetivo es “desarrollar un sistema implantable capaz de proporcionar una comunicación de precisión entre el cerebro y el mundo digital”. El primer año del programa se centrará en hacer avances fundamentales en hardware, software y neurociencia, y probar esos avances en animales y células cultivadas. La Fase II del programa llama a estudios básicos continuos, junto con avances en miniaturización e integración, con atención a posibles vías para la aprobación regulatoria para pruebas de seguridad humana de dispositivos recién desarrollados. “El objetivo es lograr este enlace de comunicaciones en un dispositivo biocompatible de un tamaño no mayor de un centímetro cúbico.

Recordemos que en abril de 2013, el entonces presidente de los EE.UU. Barack Obama anunció una iniciativa federal para mapear el cerebro humano, de la misma manera que el genoma humano ya había sido mapeado. La iniciativa se llamó oficialmente B.R.A.I.N., un acrónimo de “Investigación del Cerebro Mediante la Mejora Innovadora de Neurotecnologías. Ahora queda claro porque DARPA era una de las agencias más interesadas en dicho proyecto.

Avanzar la neurociencia no es el único experimento en el que DARPA ha estado trabajando; También están tratando activamente de fusionar al hombre con máquinas… esencialmente transhumanismo. El complejo militar industrial ha estado tratando durante años de desarrollar exotrajes robóticos y robots mechs para aumentar la fuerza de un soldado según lo documentado por el exosuit Raytheon Sarcos XOS 2. Lo que hace que su portador sea más fuerte, tenga una mayor agilidad y resistencia como un superhéroe. Al mismo tiempo que el lanzamiento del exosuit XOS 2 en 2015 el ejército también lanzó “The Revision Kinetic Operation Suit“. El traje tiene una visión nocturna incorporada, computadoras, un sistema de comunicaciones y un exoesqueleto de metal suspendido que envuelve el 60% Del cuerpo de un soldado con armadura. Es tan pesado que un esqueleto de metal motorizado para llevar el peso es necesario para mover al soldado.

En una serie de experimentos, los neurocientíficos fueron capaces de eliminar selectivamente diferentes tipos de recuerdos almacenados en una sola neurona perteneciente a un caracol marino. La hazaña, detallada en la revista Current Biology, sugiere que los recuerdos problemáticos -como los responsables del PSTD y la ansiedad- en el cerebro humano podrían ser extirpados sin dañar otros recuerdos. Por su parte neurocientíficos en Francia han implantado falsos recuerdos en los cerebros de ratones dormidos. Usando electrodos para estimular y registrar directamente la actividad de las células nerviosas, crearon recuerdos asociativos artificiales que persistieron mientras los animales dormían y luego influían en su comportamiento cuando despertaban. La manipulación de los recuerdos mediante el bricolaje con células cerebrales se está convirtiendo en rutina en los laboratorios de neurociencia. En el pasado un equipo de investigadores utilizó una técnica llamada optogenética para etiquetar las células que codifican recuerdos temerosos en el cerebro del ratón y para activar y desactivar los recuerdos, y otro lo utilizó para identificar las células que codifican los recuerdos emocionales positivos y negativos, así podrían convertir recuerdos positivos en negativos, y viceversa.

Investigadores han diseñado roedores capaces de ver la luz infrarroja mediante la implantación de sensores en su corteza visual. En otro experimento arreglos de microelectrodos implantados en el cerebro de monos paralizados recogieron y decodificaron las señales que antes se habían asociado con el movimiento de las piernas. Esas señales fueron enviadas de forma inalámbrica a dispositivos que generan pulsos eléctricos en la parte inferior de la columna, lo que provocó el movimiento de los músculos de las patas de los monos. Dos ratas – una en Carolina del Norte y la otra en Brasil – trabajaron juntos en una tarea comunicándose telepáticamente, gracias a implantes en su cerebro. Ratas ciegas con un sensor y una brújula unidos a sus cerebros fueron capaces de navegar a través de un laberinto casi tan bien como ratas con visión regular.

El hacking cerebral, por así decirlo, ha sido una fascinación futurista durante décadas. La idea de que tendremos, inevitablemente, chips en nuestros cerebros y formas de interactuar directamente con los dispositivos de computación ha sido un elemento básico de las obras más cibernéticas, desde Neuromancer de William Gibson hasta Ghost in the Shell de Masamune Shirow a The Matrix de Wachowski. La realidad, sin embargo, es mucho más complicada y peligrosa. Muy pocas personas en el mundo tienen arreglos de múltiples electrodos implantados dentro de sus cráneos hoy.

La memoria humana está a punto de sobrealimentarse. Una prótesis de memoria que se está probando no sólo podría restaurar los recuerdos a largo plazo, sino que también puede utilizarse para cargar nuevas habilidades directamente al cerebro. Los primeros ensayos involucrarán a personas con epilepsia. Las convulsiones a veces pueden dañar el hipocampo, haciendo que el cerebro pierda su capacidad de formar recuerdos a largo plazo. Para reparar esta capacidad, Theodore Berger de la Universidad de California del Sur y sus colegas usaron electrodos ya implantados en los cerebros de las personas como parte del tratamiento para la epilepsia para registrar la actividad eléctrica asociada con la memoria. El equipo después desarrolló un algoritmo que podría predecir la actividad neuronal que se piensa que ocurre cuando una memoria a corto plazo se convierte en una memoria a largo plazo, ya que pasa a través del hipocampo. El equipo de Berger usará este algoritmo para instruir a los electrodos a predecir y luego imitar la actividad que debe ocurrir cuando se forman memorias a largo plazo. “Con suerte, reparará su memoria a largo plazo”, dice Berger. Estudios previos con animales sugieren que la prótesis podría incluso dar a las personas una mejor memoria de lo que podrían esperar naturalmente. Un enfoque similar podría ser utilizado para implantar nuevos recuerdos en el cerebro. El equipo de Berger registró la actividad cerebral en una rata que había sido entrenada para realizar una tarea específica. La prótesis de memoria replicó entonces esa actividad en una rata que no había sido entrenada. La segunda rata fue capaz de aprender la tarea mucho más rápido que la primera rata – como si ya tuviera algún recuerdo de la tarea. “Hay buenas razones para creer que el intercambio de memoria puede ocurrir“, dice Berger.

Estamos siendo vigilados hasta nuestros genes, gracias a una potente combinación de hardware, software y recolección de datos que escanea nuestra biometría, nuestros rostros, iris, voces, genética, incluso nuestro andar- los procesa a través de programas de computadora que pueden romper los datos en “identificadores” únicos, y luego los ofrece al gobierno y a sus aliados corporativos para sus respectivos usos. Ahora con las tecnologías emergentes, nuestros pensamientos ya no están exentos.

George Orwell escribió en su libro 1984: “Nada era tuyo excepto los pocos centímetros cúbicos dentro de tu cráneo“. Un detalle que al parecer no paso por alto a los tecnocratas de la actualidad en Silicon Valley.

La tecnología está a punto de traer abiertamente una era en la que las autoridades gubernamentales pueden leer la mente de las personas sin su permiso y usarla contra ellos, incluso en los tribunales, antes de cometer un crímen, con una policía del pensamiento, por  crímenes de pensamiento y etiquetando a las personas incluyendo a los niños como criminales potenciales basados en sus ondas cerebrales. Además, implementar una tecnología como esta hará que los hackers traten de explotarla creando una situación peligrosa para los usuarios que saben de lo que es capaz.

No es una cuestión de si esta tecnología será utilizada con abuso, es una cuestión de cuándo sucederá.

Elon Musk desvela la Interfaz Cerebro / Computadora

Elon-musk-human-brain-computer-784709

…esta tecnología llega como una espada de doble filo, y cuando esa espada es manejada para el mal, la posibilidad para el control absoluto de la especie humana (o la nueva subespecie de cyborgs), está allí, también…

Bill Kochevar acaba de introducir un bocado de puré de patatas en su propia boca. No hay motivo para celebrar podrías decir. Bueno, es ahora que tienes que considerar que Kochevar es tetrapléjico, paralizado por debajo de sus hombros en un accidente de ciclismo hace ocho años. Desde entonces no ha introducido un bocado de puré de patatas o cualquier otra cosa en su propia boca por su cuenta.

Entonces, ¿qué cambió? Sólo los dos electrodos de 96 canales del tamaño de dos píldoras, implantados en la superficie de su cerebro por un equipo de neurocirujanos. Bueno, eso y el “sistema de activación muscular” de 36 electrodos que ayuda a traducir los pensamientos de Kochevar en actividad muscular.

Como explicó Case Western Reserve University en su comunicado de prensa sobre el caso, “las matrices registran las señales cerebrales creadas cuando Kochevar imagina el movimiento de su propio brazo y mano.” La interfaz cerebro-computadora extrae información desde las señales cerebrales sobre qué movimientos tiene intención de hacer, luego pasa la información para ordenar el sistema de estimulación eléctrica “.

Es difícil disputar que esto es algo menos que un milagro médico moderno…

…que es exactamente por lo que vamos a escuchar mucho más acerca de estos tipos de “hacer lisiados caminar de nuevo” – historias en el futuro cercano, y mucho menos sobre el potencial verdaderamente horrible de las tecnologías de interfaz cerebro / computadora que poco a poco se están revelando al público.

¿Polvo inteligente neuronal? ¿Tecnologías de lectura mental? ¿Tranhumanismo? No importa todo eso, mira a este tipo lisiado! ¿Qué tienes contra la gente paralizada, monstruo fanático y desalmado?

Entra Elon Musk. Como todos deberíamos saber ahora, él es el vendedor de varios esquemas Ponzi patrocinados por el gobierno en los que él se puede salir estratégicamente cuando los tiempos se pongan difíciles, dejando a los contribuyentes sosteniendo la bolsa.

Después de haber hecho sus primeros $ 22 millones con la venta de su empresa de software web “Zip2” en febrero de 1999, Musk lanzó X.com, una de las primeras compañías de servicios financieros en línea, al mes siguiente. X.com luego se fusionó con su principal competidor, Confinity, que tenía un servicio de transferencia de dinero llamado PayPal. Musk se desempeñó como CEO del conglomerado de PayPal hasta el año 2000 y se mantuvo como su mayor accionista hasta que fue comprado por eBay en 2002 por $ 1.5 mil millones. Musk se embolsó 165 millones de dólares del acuerdo.

A partir de ahí, Musk fundó SpaceX, que toma prestado dinero del gobierno a tasas de interés ridículamente bajas, y Tesla, que toma prestado dinero del gobierno a tasas de interés ridículamente bajas, y SolarCity, que toma prestado de SpaceX y Tesla. Ni Tesla ni SolarCity realmente ganan dinero, pero en la era de entidades como YouTube, que cuenta con mil millones de usuarios pero todavía no tiene “calendario” para alcanzar la rentabilidad, tal vez podamos calificar eso hasta la “nueva normalidad”.

Como señaló MarketSlant en su exposición del sistema de arbitraje de Musk en tres partes patrocinado por el gobierno en el otoño pasado: “Elon Musk ahora tiene 2 compañías que no ganan dinero [Tesla y SolarCity]. Él tiene una que hace dinero de pagos anticipados por servicios aún por ser entregados [SpaceX]. Todas son financiadas por el contribuyente de los EE.UU. con intereses ridículamente por debajo de las tasas de mercado. La mesa está ahora acomodada para el financiamiento utilizando moneda inflada en la forma de acciones de Tesla para obtener efectivo real en los bolsillos de Musk.

Ahora la historia de cómo Musk apostó su fortuna de Tesla creada por el gobierno, para ayudar a rescatar a su empresa SpaceX patrocinada por el gobierno a través de su empresa SolarCity, es un fascinante ejemplo de un juego de “¿dónde quedo la bolita?” multimillonario en acción. La verdadera pregunta que debe hacerse es cómo este sujeto que abandonó su doctorado fue capaz de fundar una compañía de servicios financieros a finales de 1990 que recibió seguro de FDIC. O cómo él trabajó el financiamiento excepcionalmente bajo del gobierno para su empresa de SpaceX. O cómo hizó Musk para después estafar otros $ 5 mil millones del tío Sam para asegurar su (sin ganacias) Tesla venture.

Si usted respondió diciendo que todos estos improbables negocios habrían sido imposibles para la persona promedio sin conexiones, usted tendría toda la razón. Pero Musk no es la persona promedio desconectada. Es como Beelzebú, apareciendo cada vez que los mundos del financiamiento del gobierno, la investigación militar y los tecnócratas de Bilderberg chocan.

Cuando Larry Page, Travis Kalanick y otros multimillonarios del Silicon (Spy) Valley se reunieron para el Desafío Robótico de DARPA en 2015, ahí estaba Musk, explorando la escena.

elon10a

Cuando la criminal convicta del FMI Christine Lagarde, el jefe del Banco Mundial Jim Kim y otros 100 líderes mundiales del engaño se reunieron en los Emiratos Árabes Unidos para la Cumbre del Gobierno Mundial a principios de este año (sí, realmente existe tal cosa), ahí estaba Musk, argumentando que los humanos tendrán que fusionarse con las máquinas mientras trabajan hacia la utopía del gobierno mundial.

H E Mohammed Al-Gergawi, Minister of Cabinet Affairs and Future, UAE with Elon Musk at the World Government Summit, Dubai (Photo - ME NewsWire)

Y ahora que las tecnologías de interfaz de cerebro / computadora están haciendo titulares, aquí está Musk para cobrar por la tendencia. Y, como de costumbre, tiene un gran respaldo financiero.

La nueva empresa se llama “Neuralink“. Se está facturando como una “compañía de investigación médica” que trabaja en la fabricación de tecnología de interfaz cerebro-computadora. Como con todo lo demás que rodea todo lo que Musk hace, la orgía de publicidad para Neuralink en la prensa principal ha hecho que esta nueva compañía suene como la más taquillera y cambiante empresa desde… bueno, desde la última aventura de Musk. Ya sabes, el de aburridos túneles… o algo así. ¿O era una broma?

Neuralink está promocionando la idea de “encaje neural”, una invención imaginaria de la ciencia ficción del novelista británico Iain M. Banks. El encaje neural se refiere a una malla semi-orgánica que se cultiva en la corteza cerebral, lo que permite una interfaz directa cerebro-ordenador. Perdido en el bombo sobre el anuncio de Musk de Neuralink esta semana es que la investigación de tipo encaje neural ya ha estado sucediendo durante años y la “invención de encaje neural” se anunció por primera vez en 2015. Pero aquí viene Musk para llevar la conversación a la arena pública, y oh, por cierto, cura el Parkinson en el camino. O algo así.

Es importante entender que lo que estamos presenciando es el delgado borde de una masiva campaña de adoctrinamiento público para amar y aceptar el chip cerebral. Tan extravagante como pueda sonar a la gente que no está prestando atención, les aseguro que estamos más cerca de la aplicación de esta tecnología de lo que muchos quisieran creer.

Han pasado 50 años desde que José Delgado demostró la capacidad de hacer que lo toros dejaran de embestir a través de electrodos implantados en su cerebro.

Han pasado 15 años desde que los investigadores anunciaron el nacimiento de la “Robo Rata“, una rata controlada por radio que podría ser dirigida en cualquier dirección mediante la implantación de electrodos en su cerebro.

Y han pasado 5 años desde que los primeros tutoriales en línea aparecieron enseñando a los niños emprendedores cómo controlar remotamente cucarachas por medio de alguna neurocirugía simple y reutilización de placas de circuitos Hexbug.

Pero si crees que el juego de este niño es la vanguardia de la tecnología de interfaz cerebro-computadora, entonces no has estado prestando atención.

Nuestros buenos amigos de D.A.R.P.A. han inyectado cientos de millones de dólares en su “Iniciativa B.R.A.I.N.“, una iniciativa de investigación para mapear, entender y manipular el cerebro, incluyendo un proyecto para diseñar implantes que monitorean y analizan la actividad cerebral en tiempo real y múltiples programas para aumentar la velocidad y reducir el tamaño de la tecnología de interfaz cerebro-computadora.

El polvo neural“, los dispositivos diminutos que se pueden implantar en el cuerpo humano para analizar su actividad, ya existen, y ya son tan pequeños como un grano de arena. Como su nombre indica, el objetivo es una miniaturización más para permitir la implantación directamente en el cerebro.

Mientras tanto, la antigua compañía de Musk, Paypal, reflexiona sobre los implantes cerebrales como la mejor solución para el problema de tener que recordar todas esas molestas contraseñas.

Estas tecnologías ya están aquí, sólo necesitan una cara dinámica y relaciones públicas amigables para venderlas al público. Y ese es el papel de Elon Musk en esto.

No sería la primera vez que Musk ha estado a la vanguardia preparando al público, con el estilo problema-reacción-solución, por un futuro que de otro modo nunca aceptarían. ¿Recuerdan cómo el partidario del gobierno mundial Stephen Hawking y el multimillonario eugenecista Bill Gates se unieron a Musk para advertirnos sobre la potencial amenaza de extinción de la Inteligencia Artificial en 2015? Y recuerdan cómo Musk entonces formó “OpenAI“, una compañía de investigación sin fines de lucro, para ayudar a desarrollar la tecnología de IA de una manera abierta, transparente, responsable y con rendición de cuentas para que todos puedan respirar con tranquilidad? ¿Y recuerda cómo el Bilderberger Peter Thiel ayudó a financiar esa iniciativa?

Bueno, ¿has visto a que conclusión ha llegado Musk de lo que necesitamos hacer para resolver el problema de la IA? ¡Fusionarse con las máquinas, por supuesto! (Si no puedes vencerlos, hazte uno de ellos, ¿hey?!)

Problema. Reacción. Solución.

Y ahora tenemos interfaces cerebro-computadora que están ayudando a los paralizados a moverse y prometiendo curar el Parkinson y revolucionar la medicina en todo tipo de otras formas asombrosas. Y esas promesas son reales, y están aquí, y son importantes.

Pero esta tecnología viene como una espada de doble filo, y cuando esa espada es manejada para mal, la posibilidad para el control absoluto de la especie humana (o la nueva subespecie de cyborgs, o lo que se está creando) está allí, también, y está siendo supervisada por las amistosas agencias del gobierno / militares como DARPA.

Oh, pero aquí está la mejor parte: Neuralink está siendo respaldado por el Bilderberger Peter Thiel, también.

Entonces, ¿quién quiere ser el primer voluntario para tener un chip cerebral implantado por los Bilderbergers? Es por una buena causa, honesta…

Por James Corbett

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Exponiendo a In-Q-Tel, la Firma de Capital de Riesgo de la CIA

GainSpan Corporation fabrica semiconductores Wi-Fi de baja potencia que forman el corazón de las tecnologías de teledetección, seguimiento y control modernos.

Recorded Future Inc. es una web de inicio de Massachusetts que vigila la web en tiempo real y afirma que su motor de búsqueda de análisis de medios puede ser utilizado para predecir el futuro.

Keyhole Corp. creó la tecnología de visualización 3D de la tierra que se convirtió en el núcleo de Google Earth.

¿El común denominador? Todas estas empresas, y cientos de empresas nuevas de tecnología de punta y software, han recibido el capital inicial y los fondos de inversión de In-Q-Tel, la propia firma de capital de riesgo de la CIA.

Durante décadas, la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA, ha sido el organismo gubernamental estadounidense encargado de conducir investigación de alto riesgo, de alta rentabilidad en ciencia y tecnología de punta. Más famosa por ser esponsable del desarrollo de la primera red de conmutación de paquetes operativo del mundo que con el tiempo se convirtió en el núcleo de Internet, DARPA tiende a reunir los titulares de estos días por algunas de sus propuestas de investigación más extravagantes y generalmente es visto como una agencia de investigación de cielo azul cuyos únicos esfuerzos solo de vez en cuando dan frutos.

En la consolidación posterior al 11-S de la comunidad estadounidense de inteligencia, IARPA, o la Agencia de Proyectos de Investigación Avanzada de Inteligencia, fue creada para servir como el equivalente del jefe de espías de investigación de defensa de DARPA.

En contraste con esto, In-Q-Tel fue formado por la CIA en 1999 como una empresa privada de capital de riesgo sin fines de lucro con la tarea específica de entregar tecnología para la comunidad de inteligencia de Estados Unidos.

Públicamente, In-Q-Tel se vende como una forma innovadora para aprovechar el poder del sector privado mediante la identificación de tecnologías emergentes clave y proporcionar a las empresas la financiación para llevar estas tecnologías al mercado.

Sin embargo, lo que In-Q-Tel representa es una peligrosa difuminación de las líneas entre los sectores público y privado de una manera que hace que sea difícil determinar donde termina la comunidad de inteligencia estadounidense y comienza el sector de TI.

In-Q-Tel ha generado una serie de historias desde su creación en base a lo que sólo puede ser descrito como el factorescalofriante de sus inversiones en tecnologías abiertamente orwellianas.

En 2004, KMWorld publicó una entrevista con Greg Pepus, entonces director principal de estrategia federal y de la comunidad de inteligencia de In-Q-Tel, acerca de algunas de sus inversiones. Pepus estaba especialmente orgulloso de la inversión de la CIA en Inxight, una compañía que ofrece software para el minado de datos de fuentes no estructuradas como los blogs y sitios web con procesamiento analítico.

En 2006 se reveló que AT&T había proporcionado a intrusos de la NSA acceso completo al tráfico de Internet de sus clientes, y que la comunidad de inteligencia estadounidense estaba sacando ilegalmente al por mayor montones de datos de Internet. El equipo de minería de datos instaló en el back door de la NSA, un Narus STA 6400, fue desarrollado por una empresa cuyos socios fueron financiados por In-Q-Tel.

También en 2006, News21 informó sobre una inversión In-Q-Tel en CallMiner, una compañía de desarrollo de tecnología para convertir las conversaciones telefónicas grabadas en bases de datos accesibles. A finales de 2005 se reveló que la NSA había participado en un programa de vigilancia indiscriminada ilegal desde al menos la época de los ataques del 11-S, monitoreando las llamadas telefónicas nacionales privadas de los ciudadanos estadounidenses en violación de sus derechos de la cuarta enmienda.

En 2009, el Telegraph informó sobre la inversión de In-Q-Tel en Visible Technologies, una empresa especializada en software que controla lo que dice la gente en los sitios web de medios sociales como YouTube, Twitter, Flickr y Amazon. El software es capaz de monitorear en tiempo real las comunicaciones, monitorear las tendencias, e incluso del análisis de los sentimientos clasificando las entradas del blog y los comentarios como positivos o negativos o neutros. Apenas el mes pasado (2011), la Reserva Federal licitó una solicitud de propuesta sólo para este tipo de software por lo que el banco central de propiedad privada podría controlar lo que se dice sobre él en línea.

Dos de los nombres que se presentan con mayor frecuencia en relación con In-Q-Tel, sin embargo, no necesitan presentación: Google y Facebook.

El registro a disposición del público de la conexión  entre Facebook / In-Q-Tel es tenue. Facebook recibió $ 12.7 millones de capital de riesgo de Accel, cuyo director, James Breyer, ahora se sienta en su consejo. Anteriormente fue presidente de la Asociación Nacional de Capital de Riesgo, cuyo consejo incluye a Gilman Louie, entonces director general de In-Q-Tel. La conexión es indirecta, pero la sugerencia de la participación de la CIA con Facebook, no obstante tangencial, es preocupante a la luz de la historia de Facebook de violar la privacidad de sus usuarios.

La conexión de Google con In-Q-Tel es más directa,  aunque oficialmente negada. En 2006, el ex oficial de la CIA, Robert David Steele dijo a Homeland Security Today que Google ha estado tomando dinero y dirección de elementos de la Comunidad de Inteligencia de EE.UU., incluyendo la Oficina de Investigación y Desarrollo de la Agencia Central de Inteligencia, In-Q-Tel, y con toda probabilidad, tanto de la Agencia de Seguridad Nacional (NSA) y del Comando de Inteligencia y Seguridad del Ejército”. Más tarde ese año, un blogger afirmó que un portavoz oficial de Google había negado las acusaciones, pero ninguna declaración de prensa oficial fue liberada.

Sin embargo, la acusación de Steele no es la única sugerencia de la participación de la inteligencia estadounidense con Google.

En 2005, In-Q-Tel vendió más de 5,000 acciones de Google. Las acciones son ampliamente sospechosas de haber procedido de la inversión de In-Q-Tel en Keyhole Inc., que posteriormente fue comprada por Google, pero esto es incierto.

En 2010, se anunció que Google estaba trabajando directamente con la Agencia Nacional de Seguridad para asegurar sus activos electrónicos.

También en 2010, Wired informó que In-Q-Tel y Google habían proporcionado en forma conjunta la financiación de capital de riesgo para Recorded Future Inc., una compañía buscadora de análisis temporal que analiza decenas de miles de fuentes de Internet para predecir las tendencias y eventos.

Pero tan potencialmente alarmantes como son las conexiones de In-Q-Tel con gigantes de internet como Facebook y Google, y tan inquietante como su interés por las tecnologías de minería de datos puede ser, el brazo de capital de riesgo de la CIA está interesada en algo más que la supervisión del tráfico web.

El sitio web de In-Q-Tel cuenta actualmente con dos “áreas de práctica“, “Tecnologías de Información y Comunicación” y “Tecnologías Físicas y Biológicas.El último campo consiste encapacidades especiales”, tales como La determinación in situ de rasgos humanso individuales para propósitos de CI” y “Seguimiento y / o autenticación de personas y objetos”. In-Q-Tel también enumera dos áreas que están “en su radarcuando se trata de biotecnología: nanobio Convergencia y fisiológica de Inteligencia. Un desglose detallado de cada área explica que la comunidad de inteligencia está interesada en, entre otras cosas, baterías de auto-ensamblaje, detectores de moléculas individuales, plataformas de administración de fármacos dirigidos, y sensores que pueden indicar donde ha estado una persona y qué sustancias ha estado manejando desde “biomarcadores” como compuestos de rastreo en el aliento o en las muestras de piel.

En los años transcurridos desde su creación, muchos han sido dirigidos a especular sobre In-Q-Tel y sus inversiones, pero lo que no requiere especulación es la comprensión de que una firma de capital de riesgo de propiedad privada, creada por y para la CIA, en la que los miembros bien conectados del consejo procedentes del sector privado pueden entonces beneficiarse de las inversiones realizadas con fondos de la CIA que sí proceden de los contribuyentes, representa una erosión de la barrera entre las esferas pública y privada que debe dar incluso a los más crédulos una pausa para la reflexión.

¿Qué significa que las empresas de tecnología emergentes se están casando con la CIA, tan pronto como su tecnología es prometedora?

¿Cuál puede ser el beneficio público en la promoción y el fomento de las tecnologías que se pueden desplegar para espiar a todos los usuarios de Internet, incluyendo a los ciudadanos estadounidenses, en contravención directa de las propias prohibiciones de la CIA en contra de operar en el país?

Si el nuevo software y tecnología que está siendo sacada al mercado por empresas con  asesores de In-Q-Tel en sus juntas, ¿cómo puede alguien estar seguro que la tecnología estadounidense que compra con software y hardware no está diseñada con puertas traseras de la CIA para ayudar a la comunidad de inteligencia estadounidense a lograr su visión del “total Information Awareness?

En lugar de examinar cada inversión individual que In-Q-Tel hace, tal vez se requiere un enfoque institucional.

En este punto, el pueblo estadounidense tiene que preguntarse si quiere a la CIA, una agencia que ha participado en el derrocamiento de gobiernos extranjeros, elegidos democráticamente, una agencia que ha implantado historias falsas en los medios de comunicación para justificar los intereses de guerra estadounidenses, una agencia que en este momento se dedica a ataques aéreos ofensivos, matando a presuntos “insurgentes” y civiles por igual en numerosos escenarios de todo el mundo, es conveniente confiar que desarrolle este tipo de relaciones estrechas con el sector de TI, o si In-Q-Tel debería ser desechada para siempre.

Meet In-Q-Tel, the CIA’s Venture Capital Firm (Preview)

Fuente: https://www.youtube.com/watch?v=MXcFCTUUC3U

A %d blogueros les gusta esto: