Archivo del sitio

Los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas

Alguna vez fue una región agrícola somnolienta, Silicon Valley es ahora el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad. ¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué esta área es el epicentro de esta transformación?

Silicon Valley. Ubicado en el sur de la Bahía de San Francisco, en el norte de California, el Valle no es solo una ubicación geográfica. Es una idea. Es una expresión de la necesidad de digitalizar toda la información del mundo, y de hacer una base de datos, rastrear y almacenar esa información. Y como ahora estamos empezando a aprender, el resultado de esa digitalización de todo es un mundo sin privacidad. Un mundo donde nuestra capacidad para participar en el debate público está sujeta a los caprichos de los grandes multimillonarios de la tecnología. Un mundo donde la libertad es cosa del pasado y nadie está fuera del alcance del Gran Hermano.

Para muchos, esto es solo una feliz coincidencia para las agencias de inteligencia que buscan capturar y almacenar cada detalle de cada momento de nuestras vidas. Es solo una casualidad que el complejo industrial de la información ahora tiene suficiente información para rastrear cada movimiento, escuchar nuestras conversaciones, mapear nuestras redes sociales y, cada vez más, predecir nuestros planes futuros. Es solo una serie de eventos aleatorios que llevaron al mundo de hoy.

Pero lo que las masas no saben es que Silicon Valley tiene una historia muy especial. Una que explica cómo llegamos a nuestra situación actual y otra que habla del futuro en el que estamos dormidos. Un futuro de vigilancia total y control total por parte de los multimillonarios de Big Tech y sus sombríos partidarios.

Estos son los secretos de Silicon Valley: Lo que Big Tech no quiere que sepas.

Una vez conocido como “El valle del deleite del corazón”, el valle de Santa Clara era una zona bucólica y agraria conocida por su clima templado y árboles frutales en flor. Hasta la década de 1960, fue la mayor región productora y empacadora de frutas del mundo.

Hoy en día hay pocos recordatorios del durmiente pasado agrícola del valle. Ahora llamado “Silicon Valley”, es el hogar de muchas de las compañías de tecnología y redes sociales más grandes del mundo, desde Google y Facebook hasta Apple y Oracle, desde Netflix y Cisco Systems hasta PayPal y Hewlett-Packard. Es el centro de una industria global que está transformando la economía, dando forma a nuestro discurso político y cambiando la naturaleza misma de nuestra sociedad.

¿Entonces qué pasó? ¿Cómo se produjo este notable cambio? ¿Por qué es Silicon Valley el epicentro de esta transformación?

La respuesta es sorprendentemente simple: la Segunda Guerra Mundial sucedió.

El influjo de la investigación y la industria de alta tecnología en la región es el resultado directo del advenimiento de la Segunda Guerra Mundial y las acciones de un solo hombre: Frederick Terman.

Frederick era el hijo de Lewis Terman, un pionero de la psicología educativa en la Escuela de Graduados de Educación de Stanford. Lewis Terman, un eugenista declarado, popularizó las pruebas de inteligencia en Estados Unidos, y ayudó a realizar la primera administración masiva de una prueba de inteligencia para el Ejército de los EE. UU. durante el ingreso de Estados Unidos a la Primera Guerra Mundial.

Frederick Terman asistió a Stanford, donde obtuvo una licenciatura en química y una maestría en ingeniería eléctrica antes de dirigirse al MIT para obtener su doctorado en ingeniería eléctrica con Vannevar Bush. Esta conexión entró en juego en el estallido de la Segunda Guerra Mundial, cuando Bush, ahora al frente de la Oficina de Investigación y Desarrollo de los EE. UU., que gestionó casi toda la investigación y el desarrollo del ejército de EE. UU. durante la guerra, le pidió a Terman que dirigiera el Laboratorio de investigación de radio alto secreto en la Universidad de Harvard. Allí, Terman dirigió a 800 de los principales investigadores del país en el campo emergente de la guerra electrónica. Su trabajo incluyó el desarrollo de algunos de los primeros equipos de inteligencia de señales e inteligencia electrónica, incluidos detectores de radar, perturbadores de radar y elementos de aluminio para ser utilizados como contramedidas contra las defensas antiaéreas alemanas.

El valle, tal como lo conocemos hoy, nació en la era posterior a la Segunda Guerra Mundial, cuando Terman regresó a Stanford como decano de la Escuela de Ingeniería y comenzó a transformar la escuela en el “MIT de Occidente”.

STEVE BLANK: Terman, con su experiencia en la guerra, decidió convertir a Stanford en un centro de excelencia en microondas y electrónica, y él era el hombre para hacerlo. El laboratorio de investigación de radio de Harvard fue el pináculo en los Estados Unidos de cada transmisor y receptor de microondas avanzado que puedas imaginar. Y lo que hace es reclutar a once ex miembros del laboratorio de investigación de radio y dice: “Saben, realmente no tenemos un laboratorio, ¡pero enhorabuena! ¡Ya están todos en el cuerpo docente de Stanford!”. “Oh, genial, gracias”. Se unieron a Stanford y crearon su propio laboratorio: el Laboratorio de Investigación de Electrónica para la investigación básica y no clasificada. Y consiguen que la Oficina de Investigación Naval les otorgue su primer contrato, para financiar en realidad la investigación de Stanford de la posguerra sobre microondas. Para 1950, Terman convierte el departamento de ingeniería de Stanford en el MIT of the West, básicamente al tomar toda la I + D innovadora de la guerra en microondas, al trasladarlo a Stanford, al tomar los jefes de departamento y el personal clave.

SOURCE: Secret History of Silicon Valley

Con los fondos de investigación militar que fluyen en la región, Terman comenzó a transformar el área de la Bahía de San Francisco en un punto caliente de investigación de alta tecnología. En 1951, encabezó la creación del Parque Industrial de Stanford, ahora conocido como Parque de Investigación de Stanford, una empresa conjunta entre Stanford y la Ciudad de Palo Alto para atraer grandes corporaciones de tecnología al área. El parque fue un gran éxito, finalmente atrajo a Hewlett-Packard, General Electric, Kodak y otras importantes empresas de tecnología, y consolidó a Silicon Valley como un nexo entre Stanford, la gran tecnología y la investigación patrocinada por el gobierno.

Y esta conexión no era tangencial. Como el investigador Steve Blank escribe en su propia historia de las raíces militares de Silicon Valley:

“Durante la década de 1950, Fred Terman fue asesor de todas las ramas principales del ejército de los Estados Unidos. Formó parte del Consejo Asesor de I + D del Cuerpo de Señales del Ejército, en el Consejo Asesor Científico de Contramedidas Electrónicas de la Fuerza Aérea, un Fideicomisario del Instituto de Análisis de Defensa, en el Comité Asesor de Investigación Naval, en el Consejo Científico de Defensa y un asesor del Comité Asesor Científico del Presidente. Sus actividades comerciales lo tuvieron en la junta directiva de HP, Watkins-Johnson, Ampex y Director y Vicepresidente de SRI. Es increíble que este tipo haya dormido alguna vez. Terman fue la máquina de redes definitiva para Stanford y sus contratos militares”.

No es un secreto que Silicon Valley ha prosperado desde el principio con los fondos de investigación del Pentágono y las conexiones del Departamento de Defensa. Desde William Shockley (un eugenista rabioso que pasó la Segunda Guerra Mundial como director del Grupo de Operaciones de Guerra Antisubmarina de la Universidad de Columbia y que a veces es citado como el otro padre fundador de Silicon Valley por su trabajo en semiconductores de silicio) al Instituto de Investigación de Stanford (un contratista militar clave que tenía vínculos estrechos con la Agencia de Proyectos de Investigación Avanzada [ARPA]). El Departamento de Defensa de los Estados Unidos ha desempeñado un papel clave en la configuración del desarrollo de la región.

El Instituto de Investigación de Stanford fue encabezado por Terman y creado por los fideicomisarios de la Universidad de Stanford en 1946. Desde su inicio, el SRI recibió instrucciones de evitar la celebración de contratos federales que pudieran enredar a Stanford en asuntos políticos. Pero dentro de seis meses ya había roto esta directiva, buscando contratos con la Oficina de Inteligencia Naval. En la década de 1960, al mismo tiempo que el Centro de Inteligencia Artificial del instituto estaba creando “Shakey“, el “primer robot móvil que podía razonar sobre su entorno”. Los manifestantes de la Guerra de Vietnam seleccionaron a SRI por su trabajo de contrato con ARPA, el brazo del Pentágono dedicado a desarrollar tecnología de punta. La presión hizo que la Universidad de Stanford cortara formalmente sus vínculos con el SRI en la década de 1970, pero la investigación financiada por el ejército del instituto no se detuvo allí.

El Instituto de Investigación de Stanford se convertiría en el segundo nodo de ARPANET, la red de conmutación de paquetes creada por el Pentágono que dio origen a la Internet de hoy en día. El primer mensaje enviado entre dos computadoras fue enviado en ARPANET entre una computadora en UCLA y una en SRI.

Fue el jefe de la división de comando y control de ARPA, Robert Kahn, quien creó la primera red móvil experimental (conocida como “PRNET”) alrededor de Silicon Valley y formó la red de satélites inicial (“SATNET”) que conectó internacionalmente la Internet antigua. En 1973, Kahn contó con la ayuda de Vint Cerf, un profesor asistente en la Universidad de Stanford, para desarrollar, como un proyecto del Departamento de Defensa, el conjunto de protocolos TCP / IP que ayudaría a hacer posible Internet.

En una reciente mesa redonda organizada por DARPA, el último apodo para lo que originalmente fue ARPA, Vint Cerf admitió que todo el proyecto ARPANET fue dictado por las necesidades del Pentágono de un sistema de comando y control que respondiera a los requisitos militares:

VINT CERF: Internet estaba motivada por la creencia de que Comando y Control podía usar las computadoras para permitir que el Departamento de Defensa usara sus recursos mejor que un oponente. En ese caso particular, Bob, en particular, comenzó el programa en DARPA a principios de la década de 1970, [nos] dimos cuenta de que teníamos que tener las computadoras en los barcos en el mar, en los aviones y en los vehículos móviles, y ARPANET solo había, arreglado… ya sabes, máquinas que estaban en habitaciones con aire acondicionado conectadas entre sí, ya sabes, en términos generales, circuitos telefónicos dedicados. Así que no puedes conectar los tanques con cables porque pasan sobre ellos y se rompen, y los aviones, nunca lo harán desde el suelo, ya sabes, puedes ver todo… Por lo tanto, esto llevó a la necesidad de comunicación por radio móvil y comunicación por satélite en un entorno de red.

La pregunta sobre la naturaleza global aquí es fácil de responder. Al menos pensé que estábamos haciendo esto para el Departamento de Defensa, tendría que operar en todo el mundo. Y, por lo tanto, no podría ser un diseño que de alguna manera se limitara a CONUS, por ejemplo. Y tampoco podría ser un diseño que dependiera en absoluto de la cooperación de otros países que asignaran, por ejemplo, espacio de direcciones. Quiero decir, el tipo de modelo tonto de esto es si usamos códigos de países para indicar diferentes redes. . . Diferentes identificadores de red. Imagina que tienes que invadir el país B y antes de hacerlo tienes que ir y decir: “Hola, vamos a invadir tu país en un par de semanas y necesitamos un espacio de direcciones para ejecutar otro sistema de llamadas”. Sí, ya sabes, probablemente no iba a funcionar. Así que sabíamos que tenía que ser de alcance global.

SOURCE: From ARPAnet to the Internet, Web, Cloud, and Beyond: What’s Next?

Una de las primeras demostraciones del protocolo: una prueba de 1977 que involucró una camioneta equipada con equipo de radio por SRI que ahora se conoce como el nacimiento del Internet moderno, incluso simuló “una unidad móvil en el campo, digamos en Europa, en medio de algún tipo de acción tratando de comunicarse a través de una red de satélite a los Estados Unidos”.

Pero mientras que la inversión directa en esta revolución tecnológica se ajustaba a los propósitos del Pentágono, la comunidad de inteligencia de los Estados Unidos buscaba otras vías más ocultas para aprovechar el increíble potencial de Silicon Valley y sus tecnologías de vigilancia. Con el advenimiento de la Guerra Fría y el aumento de las tensiones entre los EE. UU. y la URSS en un nuevo juego altamente tecnológico de “espía contra espía”, la financiación para la investigación y el desarrollo de tecnología de punta se colocó bajo una cobertura de seguridad nacional y clasificado.

BLANK: Pero a principios de la década de 1950, la Guerra de Corea cambia el juego. Después de la Segunda Guerra Mundial, aquellos que conocen su historia, básicamente desmovilizamos a nuestras tropas, empaquetamos a nuestros bombarderos y nuestros combatientes, y dijimos: “Vamos a disfrutar de los beneficios de la posguerra”. En 1949, los soviéticos explotaron su primer arma nuclear. La Guerra Fría, con la Guerra de Corea, se calienta. De repente, los Estados Unidos se dan cuenta de que el mundo ha cambiado de nuevo y el trabajo espía llega a Stanford.

El ejército se acerca a Terman y le pide que establezca el Applied Electronics Lab para hacer programas militares clasificados, y duplica el tamaño del programa de electrónica en Stanford. Dijeron: “Bueno, mantendremos esto separado del Laboratorio de Investigación de Electrónica sin clasificar”. Pero por primera vez, la Universidad de Stanford se convirtió en un socio completo con los militares en la investigación y desarrollo del gobierno.

SOURCE: Secret History of Silicon Valley

La llegada del dinero de inversión de la agencia de inteligencia creó una nueva relación entre el gobierno y los investigadores en el Valle. En lugar de contratar directamente a las compañías de tecnología para producir la tecnología, la electrónica de consumo sería regulada, dirigida, supervisada e infiltrada cada vez más por los trabajadores del gobierno, quienes podrían utilizar esa tecnología como base para una operación de inteligencia de señales a nivel mundial, dirigida no solo a los militares de países extranjeros, sino a la población del mundo en su conjunto.

Ahora, envuelto en un manto de seguridad nacional, el papel del gobierno en el desarrollo de Big Tech ha sido en gran parte oculto. Pero, si sabe dónde buscar, las huellas digitales de las agencias de inteligencia siguen siendo visibles en casi todas las compañías y tecnologías importantes que emergen de Silicon Valley.

Tomemos Oracle Corporation, por ejemplo. La tercera corporación de software más grande del mundo, Oracle es famosa por su software de base de datos homónimo. Lo que muchos no saben es que el nombre de “Oracle” proviene del primer cliente de la empresa: la CIA. “Proyecto Oracle” era el nombre en código de la CIA para una base de datos relacional gigante que estaba siendo construida bajo contrato por Ampex, una firma de Silicon Valley. Asignados al proyecto fueron Larry Ellison, Bob Miner y Ed Oates. Aunque el Proyecto Oracle “fue algo así como un desastre“, llevó a Ellison y sus socios a escindir Oracle Corporation, que hasta el día de hoy recibe el 25% de su negocio de los contratos del gobierno.

O tomemos Sun Microsystems. Fundada en 1982, la estación de trabajo Unix del gigante del software y hardware de Silicon Valley, el “Sun-1”, como explica ComputerWorld, “debe sus orígenes directamente a media docena de las principales tecnologías desarrolladas en varias universidades y empresas, todas financiadas por ARPA. ”Sun fue adquirida por Oracle en 2010 por $ 7.4 mil millones.

Pero para toda una generación que crece hoy, esta es historia antigua. Claro, las agencias de inteligencia y el Departamento de Defensa participaron en la fundación de estas incondicionales de Silicon Valley. Pero ¿qué pasa con el Silicon Valley de hoy? ¿Qué tiene esto que ver con Google, Facebook, PayPal o los gigantes de Big Tech que se han convertido en sinónimo de informática en la era de Internet?

La era moderna de Silicon Valley comenzó en la década de 1990, cuando el advenimiento de la World Wide Web trajo todo el potencial de la revolución informática a los hogares de Estados Unidos y de todo el mundo. Esta fue la era de la burbuja punto com, cuando las pequeñas empresas sin plan de negocios y sin ingresos podían convertirse en compañías de un millón de dólares de la noche a la mañana. Y detrás de todo esto, dando la bienvenida a la revolución desde las sombras, estaban las agencias de inteligencia, que ayudaron a financiar las tecnologías y plataformas principales de la Internet moderna.

Uno de los primeros problemas a los que se enfrentaron los primeros usuarios de la web fue cómo buscar a través de la increíble variedad de sitios web personales, sitios web corporativos, sitios gubernamentales y otros contenidos que se publicaban en línea todos los días. Para que la web se convierta de un patio de recreo para fanáticos de la tecnología y aficionados en una herramienta de comunicación ubicua, tendría que haber una manera de clasificar rápidamente la gran cantidad de información disponible y devolver una lista relevante de sitios web que lleve a los usuarios a información útil. Las primeras iteraciones de la búsqueda en línea, incluidas las listas curadas personalmente de sitios interesantes y motores de búsqueda primitivos que se basaban en la simple concordancia de palabras clave, no cumplían con la tarea.

Por una feliz coincidencia, el problema de la catalogación, indexación, clasificación y consulta de grandes cantidades de información fue un problema en el que las agencias de inteligencia también estaban trabajando. A medida que las masas de datos que fluyen a través de Internet dieron origen a la era del Big Data, la NSA, la CIA y otros miembros de la comunidad de inteligencia de los Estados Unidos reclutaron a las mejores y más inteligentes mentes jóvenes del país para ayudarles a almacenar, buscar y analizar esta informacion… y a los que la buscan. Y, como de costumbre, pidieron ayuda a la Universidad de Stanford y a los niños genios de Silicon Valley.

Google, como relata la ahora historia familiar, comenzó como un proyecto de investigación de Larry Page y Sergey Brin, dos estudiantes graduados de la Universidad de Stanford. Como era de esperar, uno no tiene que cavar mucho para encontrar la conexión con el Departamento de Defensa. DARPA, el nombre actual de la renombrada ARPA, fue uno de los siete patrocinadores militares, civiles y de aplicación de la ley del “Proyecto de Bibliotecas Digitales de Stanford“, que ayudó a financiar la investigación de Page y Brin. A DARPA incluso se le agradeció por su nombre en el libro blanco donde se presentó por primera vez la idea de Google: “La anatomía de un motor de búsqueda web hipertextual a gran escala“.

Menos conocido es el proyecto “Sistemas de datos digitales masivos” encabezado por la comunidad de inteligencia de los Estados Unidos y financiado a través de agencias no clasificadas como la National Science Foundation. Como lo explica un correo electrónico que presenta el proyecto a investigadores de las principales universidades de EE. UU. en 1993, fue diseñado para ayudar a las agencias de inteligencia a “desempeñar un papel proactivo en estimular la investigación en la gestión eficiente de bases de datos masivas y garantizar que los requisitos de la Comunidad de Inteligencia pueden ser incorporados o adaptados en productos comerciales”.

Como Jeff Nesbit, ex director de asuntos legislativos y públicos de la Fundación Nacional de Ciencia, detalla en un artículo revelador de 2017 para qz.com sobre el verdadero origen de Google:

“Los brazos de investigación de la CIA y la NSA esperaban que las mejores mentes informáticas de la academia pudieran identificar lo que llamaron ‘aves de una pluma:’ [sic] Así como los gansos vuelan juntos en grandes formas en V, o bandadas de gorriones hacen repentinamente movimientos juntos en armonía, predijeron que grupos de humanos con ideas afines se moverían juntos en línea. . .”

“El objetivo de su investigación fue rastrear las huellas digitales dentro de la red de información global en rápida expansión, que en ese momento se conocía como la World Wide Web. ¿Podría organizarse un mundo entero de información digital para que las solicitudes que los humanos hicieron dentro de una red de este tipo puedan ser rastreadas y clasificadas? ¿Podrían sus consultas ser vinculadas y clasificadas en orden de importancia? ¿Se podrían identificar las “aves de una pluma” dentro de este mar de información para que las comunidades y los grupos puedan ser rastreados de manera organizada?

El proyecto distribuyó más de una docena de subvenciones de varios millones de dólares cada una, para ayudar a lograr este objetivo de rastrear, clasificar y extraer el comportamiento en línea para identificar y categorizar comunidades y rastrear grupos en la vida real. ¿Y uno de los primeros destinatarios de esta subvención de dinero? El equipo de Sergey Brin en Stanford y su investigación sobre la optimización de consultas de búsqueda.

Desde su fundación y continuidad hasta el presente, Google ha mantenido estrechos vínculos con los aparatos de inteligencia, militares y policiales de los Estados Unidos. Sin embargo, como ocurre con todos los asuntos de la llamada “seguridad nacional”, solo tenemos una ventana a esa relación por parte del registro público y desclasificado de contratos y acuerdos que el gigante tecnológico ha dejado a su paso.

En 2003, Google firmó un contrato de $ 2.1 millones con la Agencia de Seguridad Nacional, el brazo de vigilancia de la comunidad de inteligencia de los EE. UU. que es responsable de recopilar, almacenar y analizar señales de inteligencia en operaciones de inteligencia extranjera y contrainteligencia. Google creó para la agencia una herramienta de búsqueda personalizada “capaz de buscar 15 millones de documentos en veinticuatro idiomas”. Tan importante fue esta relación con Google que, cuando el contrato expiró en abril de 2004, lo extendió por un año más sin costo para el gobierno.

En 2005, se reveló que In-Q-Tel, el brazo de capital de riesgo de la CIA y la encapsulación perfecta de la relación de las agencias de inteligencia con Silicon Valley, había vendido más de 5,000 acciones de Google. No está exactamente claro cómo la firma de capital de riesgo de la CIA terminó con 5,000 acciones de Google, pero se cree que se produjo cuando Google compró Keyhole Inc., el desarrollador del software que más tarde se convertirá en Google Earth. El nombre de la compañía, “Keyhole”, es una referencia no muy sutil a la clase de satélites de reconocimiento de Keyhole que las agencias de inteligencia de los EE. UU. han estado utilizando durante décadas para obtener imágenes en 3D y análisis de mapas. Keyhole, Inc. trabajó estrechamente con la comunidad de inteligencia de los EE. UU. e incluso se jactó de que el Pentágono estaba utilizando su tecnología para apoyar la invasión de Irak. Hasta el día de hoy, la propia CIA describe a Google Earth como “tecnología asistida por la CIA” en su propia página dedicada al “Impacto de la tecnología de la CIA“.

En 2010, comenzaron a surgir los detalles de una relación formal entre NSA y Google, pero ambas partes se negaron a divulgar más información sobre la relación. Informes posteriores sugirieron que Google había “acordado proporcionar información sobre el tráfico en sus redes a cambio de información de la NSA sobre lo que sabía de hackers extranjeros”. Más detalles surgieron de una solicitud de la Ley de Libertad de Información en 2014, que reveló que Sergey Brin y Eric Schmidt no solo se relacionaron con el primer nombre del entonces jefe general de la NSA, Keith Alexander, sino que Google fue parte de una “iniciativa secreta del gobierno conocida como el Marco de Seguridad Duradera”, y que esta iniciativa involucró a Silicon Valley asociándose con el Pentágono y la comunidad de inteligencia de Estados Unidos para compartir información “a la velocidad de la red”.

La iniciativa Enduring Security Freedom es solo una ventana a la manera en que Big Tech puede obtener grandes cantidades de dinero de su relación con la NSA. En 2013, surgió que los participantes en el programa PRISM, el programa de vigilancia ilegal que permitía a la NSA acceder a toda la información y los datos de los usuarios de todas las compañías de Big Tech, fueron reembolsados ​​por los gastos del programa por un brazo de la agencia conocido como “Operaciones de Fuente Especial”.

MARINA PORTNAYA: El proceso completo supuestamente costó a los participantes de PRISM millones de dólares para implementar cada extensión exitosa, y esos costos, según los documentos de EE. UU., fueron cubiertos por un brazo de la NSA conocido como “Operaciones de fuente especial”. Según el periódico The Guardian, el denunciante de la NSA Edward Snowden describió a Special Source Operations como la “joya de la corona” de la agencia que maneja todos los programas de vigilancia que dependen de la asociación corporativa con los proveedores de telecomunicaciones e Internet para acceder a los datos de comunicación. Ahora, esta revelación se considera una evidencia de que ha existido una relación financiera entre las empresas de tecnología y la NSA. Y como lo expresó el periódico The Guardian, la revelación de que el dinero de los contribuyentes se utilizó para cubrir los costos de cumplimiento de la compañía plantea nuevas preguntas sobre la relación entre Silicon Valley y la NSA.

SOURCE: NSA Paid Google, Microsoft, Facebook, Yahoo To Spy On You

El programa PRISM en sí mismo demuestra que los vínculos de la agencia militar y de inteligencia con el actual Silicon Valley no terminan con Google. De hecho, cada uno de los incondicionales de Silicon Valley que dominan la web hoy en día tienen vínculos similares con el sombrío mundo de los espías.

En junio de 2003, la Oficina de Técnicas de Procesamiento de la Información, el ala de tecnología de la información de DARPA que había supervisado el proyecto original de ARPANET en la década de 1960, publicó silenciosamente un “Anuncio general de la agencia” en su sitio web para solicitar propuestas para un ambicioso nuevo proyecto. Con la etiqueta “BAA # 03-30“, este “folleto de información para el proponente” solicitó propuestas de los desarrolladores para construir un “(sub) sistema basado en ontología” llamado LifeLog que “capture, almacene y haga accesible el flujo de la experiencia de una persona e interacciones con el mundo”.

La idea, que parecía algo fantástica en 2003, era que los usuarios de LifeLog usarían un dispositivo que capturara y registrara todas sus transacciones e interacciones, movimientos físicos, correos electrónicos y llamadas telefónicas, y una variedad de otra información. El LifeLog se presentaría a los usuarios “como un sistema independiente que servirá como un poderoso diario multimedia automatizado y un álbum de recortes”, pero, a medida que el anuncio se revela, los datos recopilados se utilizarán para ayudar a DARPA a crear una nueva clase de sistemas verdaderamente “cognitivos” que pueden razonar de varias maneras”.

Si hubiera seguido adelante, LifeLog habría sido un diario virtual de todos los lugares a los que iban sus usuarios, todo lo que hicieron, todos con los que hablaron, lo que hablaron, lo que compraron, lo que vieron y escucharon, y lo que planearon hacer en el futuro. De inmediato creó críticas como un obvio intento por parte del gobierno de crear una herramienta para perfilar a los enemigos del estado, e incluso los partidarios del plan se vieron forzados a admitir que LifeLog “podría llamar la atención si [DARPA] no dejaba en claro cómo se resolverían los problemas de privacidad”.

Pero luego, sin explicación, el anuncio fue retirado y el proyecto fue abandonado. El portavoz de DARPA, Jan Walker, atribuyó la cancelación a “Un cambio en las prioridades” en la agencia, pero los investigadores cercanos al proyecto admitieron que estaban desconcertados por la repentina detención del programa. “Estoy seguro de que dicha investigación continuará siendo financiada con algún otro título”, escribió un investigador del MIT cuyo colega había pasado semanas trabajando en la propuesta. “No puedo imaginar a DARPA ‘abandonando’ un área de investigación tan importante”.

Wired.com informó sobre la cancelación de LifeLog el 4 de febrero de 2004. Ese mismo día, un estudiante universitario de Harvard llamado Mark Zuckerberg lanzó oficialmente “TheFacebook.com”, la primera encarnación de Facebook, que recopila grandes cantidades de datos sobre sus usuarios, ofreciéndoles la promesa de “un potente diario multimedia automatizado y un álbum de recortes”, pero, como se ha hecho cada vez más evidente en los últimos años, utilizando y vendiendo esos datos por motivos ulteriores.

Pero no es solo esta interesante coincidencia lo que conecta a Facebook con DARPA. Una vez más, el dinero que ayudó a “TheFacebook” a pasar de un “proyecto estudiantil” de Harvard a un multimillonario usuario de internet involucró una reubicación en Silicon Valley y abundantes inyecciones de capital de riesgo por parte de personas con acceso a inteligencia. Facebook se mudó a Palo Alto, California, en 2004 y recibió su primera inversión de $ 500,000 de parte de Peter Thiel, cofundador de PayPal. Pero el dinero real, y el interés real en Facebook, llegaron en 2005, en forma de una inversión de $ 12.7 millones de Accel Partners y $ 1 millón adicional de Jim Breyer de Accel. Resulta que Breyer tenía algunas conexiones interesantes propias.

NARRADOR: El primer dinero de capital de riesgo por un total de $ 500,000 llegó a Facebook del capitalista de riesgo Peter Thiel, fundador y ex CEO de PayPal. También es miembro de la junta directiva del grupo conservador radical Vanguard DAC. La financiación adicional llegó en forma de $ 12.7 millones de dólares de la firma de capital de riesgo Accel Partners. El gerente de Accel, James Breyer, fue presidente de la National Venture Capital Association. Breyer fue miembro de la junta de la Asociación Nacional de Capital de Riesgo con Gilman Louie, CEO de In-Q-Tel, una firma de capital de riesgo establecida por la Agencia Central de Inteligencia en 1999. Esta firma trabaja en varios aspectos de tecnología de la información e inteligencia, entre los que se incluyen: fomentar las tecnologías de minería de datos. Breyer también formó parte de la junta directiva de BBN Technologies, una firma de investigación y desarrollo conocida por encabezar ARPANET, o lo que hoy conocemos como Internet.

En octubre de 2004, la Dra. Anita Jones subió a bordo de BBN junto con Gilman Louie, pero lo más interesante es la experiencia de la Dra. Jones antes de unirse a BBN. La propia Jones se desempeñó en la junta directiva de In-Q-Tel y anteriormente fue directora de investigación e ingeniería de defensa del Departamento de Defensa de EE. UU. Sus responsabilidades incluían servir como asesora del Secretario de Defensa y supervisar la Agencia de Proyectos de Investigación Avanzada de la Defensa.

Esto va más allá de las apariencias iniciales. DARPA se lanzó a la fama nacional en 2002, cuando se conoció la existencia de la Oficina de Conocimiento de la Información (IAO). La IAO declaró que su misión era recopilar la mayor cantidad de información posible sobre todos en un lugar centralizado para que el gobierno de los Estados Unidos los pueda leer fácilmente, incluida, entre otras cosas, la actividad de Internet; historial de compra de tarjetas de crédito; compras de boletos de avión; alquiler de coches; registros médicos; transcripciones educativas; licencias de conducir; facturas de servicios públicos; declaraciones de impuestos; y cualquier otro dato disponible.

SOURCE: Facebook CIA connection

No debería sorprender, entonces, que la ex directora de DARPA, Regina Dugan, fue contratada por Google en 2012 para dirigir su grupo de Tecnología y Proyectos Avanzados, y que luego fue contratada por Facebook en 2016 para dirigir su Grupo de investigación “Edificio 8” que se centra en tecnologías experimentales como sensores cerebrales e inteligencia artificial. Tampoco es una sorpresa saber que DARPA ya está trabajando para militarizar la tecnología de realidad virtual Oculus de Facebook para combatir la guerra cibernética.

Tampoco es una sorpresa que el inversionista de Facebook, Peter Thiel, cofundador de PayPal, desarrolló Palantir, una herramienta de análisis y extracción de datos utilizada por la NSA, el FBI, la CIA y otras agencias de inteligencia, contraterrorismo y militares, a partir del propio algoritmo de detección de fraude de PayPal. O que In-Q-Tel fue uno de los primeros inversionistas externos en la tecnología Palantir, que ha ganado notoriedad en los últimos años por “usar las herramientas de Guerra contra el Terror para rastrear a los ciudadanos estadounidenses”.

Tampoco es una sorpresa saber que Eric Schmidt, ex CEO de Google y actual asesor técnico de Alphabet, empresa matriz de Google, es ahora el presidente de la “Junta de Innovación de Defensa” del Pentágono, que busca brindar la eficiencia y la visión de Silicon Valley a las iniciativas de innovación de alta tecnología del Departamento de Defensa.

Tampoco es sorprendente que Schmidt, además de ser miembro de la elitista Comisión Trilateral, forme parte del comité directivo del Grupo Bilderberg, una camarilla de financieros, industriales, funcionarios públicos de alto rango, miembros militares y miembros de la realeza que se han reunido anualmente, en un secreto casi total desde 1954. Tampoco es sorprendente que el Grupo Bilderberg ahora cuente con un número de incondicionales de Silicon Valley entre sus filas, desde Schmidt y Thiel hasta el CEO de Palantir, Alex Karp y la ex presidenta de la Fundación Electronic Frontiers, Esther Dyson.

De hecho, sería más sorprendente encontrar una importante compañía de Silicon Valley que no estuviera relacionada con el ejército de los EE. UU. o con las agencias de inteligencia de los EE. UU. de una forma u otra. Esto no es un accidente de la historia o una mera coincidencia. Los orígenes de Internet estaban en los sombríos programas del Pentágono para desarrollar las tecnologías perfectas de comando y control. Desde los primeros intentos de formar bases de datos electrónicas de información sobre los contrainsurgentes en Vietnam hasta el día de hoy, esta tecnología, como explica Yasha Levine, autor de Surveillance Valley: The Secret Military History of Internet, fue diseñada para ser utilizada como una herramienta de Guerra contra poblaciones objetivo.

YASHA LEVINE: Para comprender qué es Internet y en qué se ha convertido, debemos volver al principio. En la década de 1960, cuando el Pentágono estaba creando internet. En aquel entonces, Estados Unidos era un imperio global relativamente nuevo que se enfrentaba a un mundo cada vez más caótico y violento. Estaba la guerra de Vietnam, que era central, pero Estados Unidos enfrentaba insurgencias en todo el mundo, desde América Latina hasta el sudeste asiático. También se enfrentaba a un entorno doméstico cada vez más volátil y violento. Tenías el movimiento contra la guerra. Tenías activismo negro militante. Tenías grupos como The Weather Underground que lanzaban bombas aparentemente a diario en ciudades de todo el país. Tenías disturbios raciales en las principales ciudades.

Y los generales paranoicos de Estados Unidos vieron esto, y vieron una vasta conspiración comunista, por supuesto. Vieron a la Unión Soviética expandirse globalmente, respaldando insurgencias en todo el mundo, respaldando a los países que se oponían a Estados Unidos. Al mismo tiempo, estaban respaldando  movimientos de oposición en América, y vieron esto como un nuevo tipo de guerra que estaba ocurriendo. Esta no es una guerra tradicional con la que podrías pelear con armas tradicionales. Esta no es una guerra en la que podrías lanzar un arma nuclear. No era una guerra a la que se podía enviar una división de tanques, porque los combatientes no llevaban uniformes y no marchaban en formación. Formaban parte de la población civil del conflicto en el que participaban.

Así fue como surgió un nuevo tipo de guerra y un nuevo tipo de insurgencia global. Y en ciertos círculos en el ejército, personas que estaban familiarizadas con el nuevo tipo de tecnología informática que se está desarrollando, creen que la única forma de luchar y ganar esta nueva guerra era desarrollar nuevas armas de información, una tecnología informática que podría: ingerir datos sobre las personas y los movimientos políticos; que podría combinar encuestas de opinión, datos económicos, antecedentes penales, borradores de historias, fotografías, conversaciones telefónicas interceptadas por los servicios de seguridad; y poner todo eso en bases de datos que podrían permitir a los analistas realizar análisis sofisticados sobre ellas y ejecutar encuestas predictivas. La idea era que tienes que descubrir quién es el enemigo y aislarlo de la población general, y luego sacar a ese enemigo. Y en ese momento, algunos incluso soñaban con crear un sistema de administración global que pudiera observar el mundo en tiempo real e interceptar amenazas antes de que ocurrieran de la misma manera que lo hacía el sistema de defensa por radar de alerta temprana de Estados Unidos para aviones hostiles.

Este es el trasfondo general del que surgió internet. Hoy en día los orígenes de la contrainsurgencia de internet se han ocultado. Se han perdido en su mayor parte. Muy pocas historias lo mencionan, aunque sea un poco. Pero en el momento en que se creó en la década de 1960, los orígenes de Internet y los orígenes de esta tecnología como una herramienta de vigilancia y como una herramienta de control eran muy obvios para las personas en ese entonces. Cuando la gente no veía las computadoras y las redes de computadoras como herramientas de liberación o tecnologías utópicas, las veía como herramientas de control político y social, y eso incluía específicamente a ARPANET, la red que más tarde crecería en Internet.

SOURCE: Yasha Levine: Surveillance Valley: The Secret Military History of the Internet

El internet nunca fue pensado como una herramienta de liberación. Desde su inicio, se pretendía que fuera una herramienta para rastrear, vigilar y, en última instancia, controlar una población objetivo. Y en el entorno volátil de la década de 1960, esa “población objetivo” se transformó rápidamente de los contrainsurgentes del Viet Cong en el propio público estadounidense y cualquier otra persona que pudiera representar una amenaza para las ambiciones del Pentágono en el país o en el extranjero.

Visto a la luz de esta historia, los desarrollos recientes en Internet tienen más sentido. Silicon Valley no brotó del suelo de California por sí solo. Fue cuidadosamente sembrado allí por las agencias militares y de inteligencia que requieren esta tecnología para combatir la guerra de información del siglo XXI.

El Departamento de Defensa no anunció en 2003 que iban a “luchar contra la red” como si se tratara de un sistema de armas enemigo porque temían que sus enemigos armaran internet. Sabían que ya era un arma porque ellos mismos la habían armado.

El gobierno de EE. UU. no teme a los rusos ni a su capacidad de “socavar la democracia estadounidense” mediante la compra de miles de dólares en publicidad en Facebook. Fueron ellos los que imaginaron un sistema LifeLog para observar y controlar a la población en primer lugar.

El Pentágono no se preocupa por las vulnerabilidades de seguridad de Internet. Aprovecha esas vulnerabilidades para desarrollar algunas de las armas cibernéticas más destructivas que se hayan desatado, incluido el Stuxnet desarrollado por Estados Unidos e Israel.

Y, dado que la próxima generación de tecnologías de red amenaza con agregar no solo nuestros datos de Facebook y nuestras búsquedas en Google y nuestros tweets y nuestras compras a las bases de datos del gobierno, sino que en realidad conecta todos los objetos del mundo directamente a esas bases de datos, los militares de nuevo están a la vanguardia de la próxima revolución de internet.

SEAN O’KEEFE: Internet of Things está penetrando en una franja cada vez más amplia de la vida cotidiana y la economía global. Nuestros buenos amigos y útiles generadores de información en Wikipedia definen Internet de las Cosas como la red de objetos físicos, cosas integradas con componentes electrónicos (sensores de software, conectividad de red), que permiten que estos objetos recopilen e intercambien datos. Esencialmente, permite que los objetos se detecten y controlen de forma remota, lo que crea una integración entre el mundo físico y los sistemas informáticos. Piense en una red inteligente: sistemas de energía relacionados entre sí para maximizar la eficiencia y todo lo relacionado con ese objetivo. Internet of Things está transformando los negocios modernos, aprovechando los sensores integrados, la conectividad, el análisis digital y la automatización para ofrecer una mayor eficiencia y eficacia en una amplia gama de frentes de mercado.

El ejército ha sido un líder en el desarrollo de muchas de las tecnologías de componentes de Internet de las Cosas, pero puede hacer más para aprovechar los beneficios de las soluciones de Internet de las Cosas. El establecimiento de seguridad nacional más amplio también enfrenta desafíos únicos al adoptar las tecnologías de Internet de las cosas que van desde la seguridad y la garantía de la misión hasta la infraestructura y las limitaciones de costos y los obstáculos culturales. Ahora, en septiembre, hace apenas un par de meses, el Programa de Tecnologías Estratégicas del CSIS publicó un informe: Aprovechando el Internet de las Cosas para un Ejército Más Eficiente y Efectivo, que describe cómo los militares pueden adoptar lecciones del sector privado para aprovechar estos beneficios más amplios del Internet de las cosas.

SOURCE: Leveraging the Internet of Things for a More Efficient and Effective Military – Opening Keynote

Desde los primeros días de la computación en red -cuando ARPANET aún era solo un brillo a los ojos de sus ingenieros y el famoso científico de computación ARPA JCR Licklider escribía notas a sus colegas en Palo Alto actualizándolos en su visión de una “Red de Computadoras Intergaláctica” – hasta hoy, cuando los científicos de DARPA están tramando usos militares para el Internet de las cosas, la tecnología que sustenta los planes del gobierno de los Estados Unidos para dominar todo el espectro del mundo cibernético ha avanzado a pasos agigantados. Pero la visión misma sigue siendo la misma.

En esta visión, se realiza un seguimiento de cada persona, se registran sus conversaciones, se monitorean sus compras, se mapean sus redes sociales, se estudian sus hábitos, y en última instancia, se prevén sus comportamientos, para que el Pentágono y los espías de Silicon Valley puedan controlar mejor la población humana. Y, con el advenimiento de tecnologías que aseguran que cada elemento que poseemos nos estará espiando y transmitiendo esos datos a través de redes que están comprometidas por las agencias de inteligencia, esa visión está más cerca que nunca de una realidad.

Y allí, ayudando a que esa visión se convierta en realidad, están los gigantes de Big Tech que fueron fundados, financiados, ayudados y, cuando fue necesario, comprometidos por los espías y soldados que desean un control completo sobre el mundo cibernético.

Este es el secreto de Silicon Valley. En un sentido clave, los gigantes de Big Tech son el Pentágono y la comunidad de inteligencia. El DoD y las agencias de inteligencia son los gigantes de Big Tech. Fue así desde los albores de la computación moderna, y sigue siéndolo hoy.

No debemos sorprendernos de que el mundo de Internet, el mundo que nos legó ARPANET, se parece cada vez más a un dispositivo de vigilancia siempre encendido. Eso era lo que pretendía ser.

Sin embargo, el público, felizmente inconsciente de esta realidad (o deliberadamente ignorante) continúa registrando cada uno de sus movimientos en su LifeLog de Facebook, se reúnen como pájaros de una pluma para formular sus preguntas más íntimas de Google, e introducen sus datos personales en las fauces abiertas de la bestia PRISM.

Puede ser demasiado tarde para alejarse del borde de este precipicio de red inalámbrica siempre encendida, siempre vigilado y conectado… pero hasta que veamos directamente los hechos que muestran que Big Tech es un frente para el gobierno de los EE. UU., nunca esperaremos escapar de la trampa de silicio que nos han tendido.

-James Corbett-

Anuncios

El Pentágono puede identificarte a través de tu latido del corazón usando rayos láser

hearbeatid-01

Las fuerzas especiales de los EE. UU. están adoptando un enfoque más “íntimo” para identificar a los objetivos de forma remota, utilizando láseres para detectar sus latidos.

De acuerdo con MIT Technology Review, el Pentágono ha desarrollado un prototipo de la tecnología, cuyo nombre en código es ‘Jetson’, que usa láseres infrarrojos para leer la firma cardíaca de una persona.

Aunque son mucho menos obvios que las huellas dactilares o los rostros, los latidos del corazón de las personas tienen un perfil distinto, lo que los convierte en los elementos biométricos más útiles para identificar a una persona de manera única.

Sin embargo, lo que separa a la firma de otros similares es el hecho de que, a diferencia de una cara, que puede tener muchas características similares a otras, los latidos del corazón son completamente distintos.

Como lo señaló el MIT, compañías como Nymi ya están utilizando firmas cardíacas, tomadas a través de un sensor de pulso montado en la muñeca, para identificar a las personas por motivos de seguridad.

Otra ventaja que ha hecho que el tipo de detección sea particularmente deseable para los militares de EE. UU. es el uso de láseres, lo que permite un alcance relativamente largo.

Los prototipos actuales funcionan a partir de unos 200 metros (219 yardas) y con modificaciones adicionales que podrían ampliarse.

“No quiero decir que podría hacerlo desde el espacio”, dijo el Comisario Steward Remaly, de la Oficina de Apoyo Técnico para Combatir el Terrorismo del Pentágono. “Pero deberían ser posibles rangos más largos”.

Los patrones de latido del corazón que se detectan al detectar los cambios en la luz infrarroja causados ​​por el flujo sanguíneo de una persona, no solo son altamente precisos, aproximadamente del 95 al 98 por ciento, sino que también son versátiles.

A diferencia del reconocimiento facial, que puede requerir una visión clara de la cara de una persona o que puede ser ofuscado por el vello facial u otras afecciones, los latidos del corazón detectados con láser pueden capturarse a través de la ropa normal y en varios ángulos.

El método requiere que un láser invisible apunte a un sujeto durante unos 30 segundos para obtener una lectura suficiente, lo que significa que la tecnología solo se puede usar de manera viable en alguien que está parado.

Bilderberg 2019: ¿Es Eric Schmidt el nuevo Henry Kissinger?

kissinger-and-schmidt-777x437

El ex CEO de Google y presidente de Alphabet, Eric Schmidt es miembro de la Comisión Trilateral, al igual que el miembro fundador Kissinger. La Comisión ha sido el principal motor de la tecnocracia desde 1973.

Los estadounidenses han llegado a Bilderberg con fuerza este año. El secretario de Estado Mike Pompeo llegó el sábado por la tarde en una caravana tan larga que se extendía hasta la mitad de regreso a Ginebra. Compartirá sus pensamientos sobre “Un Nuevo Orden Estratégico” con el jefe de la OTAN, dos primeros ministros, el Ministro de Relaciones Exteriores alemán, el Rey de Holanda y un gran número de jefes financieros y multimillonarios, muchos de ellos del mundo de la tecnología.

Una gran cantidad de luminarias de Silicon Valley asisten a la conferencia transatlántica de élite de este año en un hotel de cinco estrellas fuertemente custodiado a orillas del lago Ginebra. Entre ellos se encuentran la CEO de Microsoft, Satya Nadella, quien está haciendo su primera aparición en la cumbre secreta, y su compañero miembro de la junta de Microsoft, Reid Hoffman, que es un personaje habitual en el buffet Bilderberg.

La Casa Blanca se está haciendo sentir en la conferencia de este año, enviando no solo a Pompeo, sino al yerno diplomático de Trump, Jared Kushner, y a dos miembros de su Consejo de Seguridad Nacional. Para no quedarse atrás, el Pentágono ha enviado a dos altos funcionarios: su principal estratega militar y el director técnico de IA.

pompeo

Mike Pompeo en Bilderberg 2019.

Temas a discutir en Bilderberg 2019:

1-Un Orden Estratégico Estable.
2-¿Qué sigue en Europa?
3-Cambio Climático y Sustentabilidad.
4-China.
5-Rusia.
6-El Futuro del Capitalismo.
7-El Brexit.
8-La ética de la Inteligencia Artificial.
9-Militarización (weaponisation) de los Medios de Comunicación Social.
10-La importancia del Espacio.
11-Cyberamenazas.

A medida que la máquina de guerra se vuelve más inteligente, y cada bit de armamento se mejora con la IA, las líneas entre Silicon Valley y el Pentágono comienzan a volverse terriblemente borrosas. Olfatee a Bilderberg de este año y podrá oler este nuevo tipo de guerra: las “amenazas cibernéticas” y “la militarización de redes sociales” están en la agenda. Y alrededor de la mesa están el jefe de GCHQ y el director del nuevo Centro de Excelencia StratCom de la OTAN, que encabeza el “compromiso digital” y la guerra psicológica.

Esta confusión de tecnología y guerra toma forma física en algunos de los participantes en Bilderberg. Eric Schmidt, presidente de la conferencia y ex presidente de Google, preside la Junta de Innovación de Defensa del Pentágono y también encabeza la nueva Comisión de Seguridad Nacional sobre Inteligencia Artificial. Otros dos miembros de la Junta de Innovación de Defensa están aquí en Montreux: Reid Hoffman y el psicólogo Adam M. Grant.

Junto a Schmidt en el comité directivo de Bilderberg hay otros dos multimillonarios tecnológicos, Alex Karp y Peter Thiel. Karp es el CEO de Palantir, una sombría empresa de análisis de datos que acaba de ganar un contrato de inteligencia del campo de batalla del Pentágono por $ 800 millones. Palantir fue creada en 2004 por Peter Thiel con el respaldo de la CIA. Thiel, quien fue cofundador de PayPal, es director de Facebook y es el defensor más vocal de Donald Trump en alta tecnología.

nadella-schmidt-karp-bilderberg

De izquierda a derecha: Satya Nadella, CEO de Microsoft; Eric Schmidt, ex CEO de Google y director de Alphabet; Alex Karp, CEO de Palantir, llegando a la conferencia Bilderberg 2019 en Montreux, Suiza.

Verdaderamente sorprende lo que Donald Trump pensaría acerca de su pobre e inocente yerno vagando en el turbio mundo de Bilderberg, con sus primeros ministros e inversores multimillonarios planeando a puerta cerrada con funcionarios del Pentágono y jefes de la OTAN, todo bajo la atenta mirada de Goldman Sachs International.

Y no solo Goldman Sachs. En Montreux, como siempre, hay una buena cantidad de jefes de alto financiamiento, incluidos los presidentes de HSBC, Deutsche Bank y Santander y los CEO de AXA y Credit Suisse. Pero a medida que el movimiento en Bilderberg hacia la inteligencia artificial y la tecnología continúa, se puede ver dentro del grupo una línea de falla que se abre entre Wall Street y Silicon Valley.

Se avecina una crisis para Bilderberg, y no solo por el aumento de los movimientos antiglobalización y la pérdida creciente de la fe en el proyecto de la UE. Es una crisis de liderazgo. Con los dominós Brexit, Frexit, Grexit e incluso Polexit que amenazan con caer, Bilderberg necesita ceñirse sus lomos a largo plazo si quiere que la alianza transatlántica prospere y que su querida UE sobreviva. ¿Pero quién va a estar haciendo el ceñido?

El problema que enfrenta Bilderberg es una pérdida de calidad, de la columna vertebral intelectual. Con David Rockefeller escondido desde 2017 en su cápsula criogénica, y Henry Kissinger llamando a la puerta del infierno, te das cuenta de que Bilderberg se enfrenta a una crisis generacional. Puede que no te guste o que no admires a Henry Kissinger, podrías querer que se sea juzgado por crímenes de guerra, pero debes admitir que es un estadista de peso pesado e historiador. Es un psicópata con visión. ¿Dónde encontrará Bilderberg a los ideólogos serios para guiarlos hacia el 2020?

¿Deberían mirar a los académicos? Los globalistas tienen sus profesores favoritos, como Niall Ferguson, ahora un ciudadano estadounidense, que una vez se describió a sí mismo como “un miembro completamente pagado de la banda neoimperialista”. Pero él no tiene nada como los gravitas para acercarse al timón.

Si busca en la conferencia actual personas con suficiente contenido, suficiente carne ideológica en sus huesos para impulsar a Bilderberg, no lo encontrará en finanzas, y ciertamente no lo encontrará en política, porque durante las últimas décadas la gente realmente inteligente ha entrado en ingeniería y tecnología. Y eso, seguramente, es donde el centro de gravedad dentro de Bilderberg terminará.

-Charlie Skelton-

Lista de Participantes

BOARD
Castries, Henri de (FRA), Chairman, Steering Committee; Chairman, Institut Montaigne
Kravis, Marie-Josée (USA), President, American Friends of Bilderberg Inc.; Senior Fellow, Hudson Institute
Halberstadt, Victor (NLD), Chairman Foundation Bilderberg Meetings; Professor of Economics, Leiden University
Achleitner, Paul M. (DEU), Treasurer Foundation Bilderberg Meetings; Chairman Supervisory Board, Deutsche Bank AG

PARTICIPANTS
Abrams, Stacey (USA), Founder and Chair, Fair Fight
Adonis, Andrew (GBR), Member, House of Lords
Albers, Isabel (BEL), Editorial Director, De Tijd / L’Echo
Altman, Roger C. (USA), Founder and Senior Chairman, Evercore
Arbour, Louise (CAN), Senior Counsel, Borden Ladner Gervais LLP
Arrimadas, Inés (ESP), Party Leader, Ciudadanos
Azoulay, Audrey (INT), Director-General, UNESCO
Baker, James H. (USA), Director, Office of Net Assessment, Office of the Secretary of Defense
Balta, Evren (TUR), Associate Professor of Political Science, Özyegin University
Barbizet, Patricia (FRA), Chairwoman and CEO, Temaris & Associés
Barbot, Estela (PRT), Member of the Board and Audit Committee, REN (Redes Energéticas Nacionais)
Barroso, José Manuel (PRT), Chairman, Goldman Sachs International; Former President, European Commission
Barton, Dominic (CAN), Senior Partner and former Global Managing Partner, McKinsey & Company
Beaune, Clément (FRA), Adviser Europe and G20, Office of the President of the Republic of France
Boos, Hans-Christian (DEU), CEO and Founder, Arago GmbH
Bostrom, Nick (UK), Director, Future of Humanity Institute, Oxford University
Botín, Ana P. (ESP), Group Executive Chair, Banco Santander
Brandtzæg, Svein Richard (NOR), Chairman, Norwegian University of Science and Technology
Brende, Børge (NOR), President, World Economic Forum
Buberl, Thomas (FRA), CEO, AXA
Buitenweg, Kathalijne (NLD), MP, Green Party
Caine, Patrice (FRA), Chairman and CEO, Thales Group
Carney, Mark J. (GBR), Governor, Bank of England
Casado, Pablo (ESP), President, Partido Popular
Ceviköz, Ahmet Ünal (TUR), MP, Republican People’s Party (CHP)
Cohen, Jared (USA), Founder and CEO, Jigsaw, Alphabet Inc.
Croiset van Uchelen, Arnold (NLD), Partner, Allen & Overy LLP
Daniels, Matthew (USA), New space and technology projects, Office of the Secretary of Defense
Demiralp, Selva (TUR), Professor of Economics, Koç University
Donohoe, Paschal (IRL), Minister for Finance, Public Expenditure and Reform
Döpfner, Mathias (DEU), Chairman and CEO, Axel Springer SE
Ellis, James O. (USA), Chairman, Users’ Advisory Group, National Space Council
Feltri, Stefano (ITA), Deputy Editor-in-Chief, Il Fatto Quotidiano
Ferguson, Niall (USA), Milbank Family Senior Fellow, Hoover Institution, Stanford University
Findsen, Lars (DNK), Director, Danish Defence Intelligence Service
Fleming, Jeremy (GBR), Director, British Government Communications Headquarters
Garton Ash, Timothy (GBR), Professor of European Studies, Oxford University
Gnodde, Richard J. (IRL), CEO, Goldman Sachs International
Godement, François (FRA), Senior Adviser for Asia, Institut Montaigne
Grant, Adam M. (USA), Saul P. Steinberg Professor of Management, The Wharton School, University of Pennsylvania
Gruber, Lilli (ITA), Editor-in-Chief and Anchor “Otto e mezzo”, La7 TV
Hanappi-Egger, Edeltraud (AUT), Rector, Vienna University of Economics and Business
Hedegaard, Connie (DNK), Chair, KR Foundation; Former European Commissioner
Henry, Mary Kay (USA), International President, Service Employees International Union
Hirayama, Martina (CHE), State Secretary for Education, Research and Innovation
Hobson, Mellody (USA), President, Ariel Investments LLC
Hoffman, Reid (USA), Co-Founder, LinkedIn; Partner, Greylock Partners
Hoffmann, André (CHE), Vice-Chairman, Roche Holding Ltd.
Jordan, Jr., Vernon E. (USA), Senior Managing Director, Lazard Frères & Co. LLC
Jost, Sonja (DEU), CEO, DexLeChem
Kaag, Sigrid (NLD), Minister for Foreign Trade and Development Cooperation
Karp, Alex (USA), CEO, Palantir Technologies
Kerameus, Niki K. (GRC), MP; Partner, Kerameus & Partners
Kissinger, Henry A. (USA), Chairman, Kissinger Associates Inc.
Koç, Ömer (TUR), Chairman, Koç Holding A.S.
Kotkin, Stephen (USA), Professor in History and International Affairs, Princeton University
Krastev, Ivan (BUL), Chairman, Centre for Liberal Strategies
Kravis, Henry R. (USA), Co-Chairman and Co-CEO, Kohlberg Kravis Roberts & Co.
Kristersson, Ulf (SWE), Leader of the Moderate Party
Kudelski, André (CHE), Chairman and CEO, Kudelski Group
Kushner, Jared (USA), Senior Advisor to the President, The White House
Le Maire, Bruno (FRA), Minister of Finance
Leyen, Ursula von der (DEU), Federal Minster of Defence
Leysen, Thomas (BEL), Chairman, KBC Group and Umicore
Liikanen, Erkki (FIN), Chairman, IFRS Trustees; Helsinki Graduate School of Economics
Lund, Helge (GBR), Chairman, BP plc; Chairman, Novo Nordisk AS
Maurer, Ueli (CHE), President of the Swiss Federation and Federal Councillor of Finance
Mazur, Sara (SWE), Director, Investor AB
McArdle, Megan (USA), Columnist, The Washington Post
McCaskill, Claire (USA), Former Senator; Analyst, NBC News
Medina, Fernando (PRT), Mayor of Lisbon
Micklethwait, John (USA), Editor-in-Chief, Bloomberg LP
Minton Beddoes, Zanny (GBR), Editor-in-Chief, The Economist
Monzón, Javier (ESP), Chairman, PRISA
Mundie, Craig J. (USA), President, Mundie & Associates
Nadella, Satya (USA), CEO, Microsoft
Netherlands, His Majesty the King of the (NLD)
Nora, Dominique (FRA), Managing Editor, L’Obs
O’Leary, Michael (IRL), CEO, Ryanair D.A.C.
Pagoulatos, George (GRC), Vice-President of ELIAMEP, Professor; Athens University of Economics
Papalexopoulos, Dimitri (GRC), CEO, TITAN Cement Company S.A.
Petraeus, David H. (USA), Chairman, KKR Global Institute
Pienkowska, Jolanta (POL), Anchor woman, journalist
Pottinger, Matthew (USA), Senior Director, National Security Council
Pouyanné, Patrick (FRA), Chairman and CEO, Total S.A.
Ratas, Jüri (EST), Prime Minister
Renzi, Matteo (ITA), Former Prime Minister; Senator, Senate of the Italian Republic
Rockström, Johan (SWE), Director, Potsdam Institute for Climate Impact Research
Rubin, Robert E. (USA), Co-Chairman Emeritus, Council on Foreign Relations; Former Treasury Secretary
Rutte, Mark (NLD), Prime Minister
Sabia, Michael (CAN), President and CEO, Caisse de dépôt et placement du Québec
Sarts, Janis (INT), Director, NATO StratCom Centre of Excellence
Sawers, John (GBR), Executive Chairman, Newbridge Advisory
Schadlow, Nadia (USA), Senior Fellow, Hudson Institute
Schmidt, Eric E. (USA), Technical Advisor, Alphabet Inc.
Scholten, Rudolf (AUT), President, Bruno Kreisky Forum for International Dialogue
Seres, Silvija (NOR), Independent Investor
Shafik, Minouche (GBR), Director, The London School of Economics and Political Science
Sikorski, Radoslaw (POL), MP, European Parliament
Singer, Peter Warren (USA), Strategist, New America
Sitti, Metin (TUR), Professor, Koç University; Director, Max Planck Institute for Intelligent Systems
Snyder, Timothy (USA), Richard C. Levin Professor of History, Yale University
Solhjell, Bård Vegar (NOR), CEO, WWF – Norway
Stoltenberg, Jens (INT), Secretary General, NATO
Suleyman, Mustafa (GBR), Co-Founder, Deepmind
Supino, Pietro (CHE), Publisher and Chairman, Tamedia Group
Teuteberg, Linda (DEU), General Secretary, Free Democratic Party
Thiam, Tidjane (CHE), CEO, Credit Suisse Group AG
Thiel, Peter (USA), President, Thiel Capital
Trzaskowski, Rafal (POL), Mayor of Warsaw
Tucker, Mark (GBR), Group Chairman, HSBC Holding plc
Tugendhat, Tom (GBR), MP, Conservative Party
Turpin, Matthew (USA), Director for China, National Security Council
Uhl, Jessica (NLD), CFO and Exectuive Director, Royal Dutch Shell plc
Vestergaard Knudsen, Ulrik (DNK), Deputy Secretary-General, OECD
Walker, Darren (USA), President, Ford Foundation
Wallenberg, Marcus (SWE), Chairman, Skandinaviska Enskilda Banken AB
Wolf, Martin H. (GBR), Chief Economics Commentator, Financial Times
Zeiler, Gerhard (AUT), Chief Revenue Officer, WarnerMedia
Zetsche, Dieter (DEU), Former Chairman, Daimler AG

 

Nunca Olvides: Lo que el Estado Profundo quiere que recuerdes sobre el 11 de Septiembre

nif_neverforget

“Nunca olvides.”

Este es el mantra. El mantra que se repite a raíz de cada bandera falsa importante, cada incidente psicológicamente traumatizante que el Estado Profundo desea convertir en un grito de guerra para su próximo elemento de la agenda.

Por lo tanto, no es sorprendente que se haya invocado este mantra para recordar al público el evento fundamental de la era del terror, el 11 de septiembre.

“Nunca olvides”, nos cuentan los sinsontes de la prensa del establishment todos los años a partir de septiembre. Y cuando digo “todos los años” me refiero a cada / año / sin / falla. (Bueno, a veces falla, pero entiendes lo que quiero decir).

¿Pero nunca olvides qué? Esa es la pregunta.

Nunca olvides que el terrorismo de bandera falsa ha sido utilizado una y otra vez a lo largo de la historia para avivar la histeria de guerra entre el público. ¿Nunca debes olvidar que la guerra afgana y la guerra contra el terrorismo en general se basaron en la mentira del 11 de septiembre? Nunca olvides que la teoría de conspiración oficial del 11 de septiembre, el Informe de la Comisión del 11-S, es un tejido de mentiras y omisiones basadas en el testimonio bajo tortura que sería inadmisible en cualquier tribunal y, por si fuera poco, contradictorio. Nunca olvides que los encubrimientos oficiales del gobierno sobre los eventos se han basado en mentiras directas, confiscación y omisiones de evidencia clave que demuestra que el 11 de septiembre no fue obra del paciente de diálisis que vivía en unas cuevas mágicas y su banda de secuaces blandiendo cutters?

No claro que no. “¡Nunca olvides” las lecciones aprobadas oficialmente por el gobierno del 11 de septiembre, tonto! Eso es lo que significa “nunca olvides”.

Nunca olvides que fueron esos temibles musulmanes barbudos los que hicieron el 11 de septiembre, y definitivamente fueron los musulmanes quienes celebraron la destrucción de las Torres, no los agentes israelíes del Mossad que estaban allí para “documentar el evento”.

Nunca olvides que fueron esos malditos sucios afganos los que simplemente rogaban ser bombardeados inteligentemente el 11 de septiembre, a pesar de que el 92% nunca había oído hablar del 11 de septiembre en una encuesta de 2010. (Deben haberse olvidado de eso mientras tanto).

¡Nunca olvides el hecho de que cada revuelta terrorista desde el 11 de septiembre fue una trama instigada, planificada, financiada y “destrozada” por el FBI solo significa que los agentes leales del FBI son realmente muy buenos en sus trabajos!

Nunca olvides que al público estadounidense no le dieron ni uno, ni dos, ni tres, sino cuatro historias separadas y contradictorias sobre la falta de defensa aérea en la mañana del 11 de septiembre, y que los Comisionados del 11-S quisieron presentar cargos penales contra funcionarios del Pentágono por sus mentiras deliberadas... uhhhh, espera. En realidad, tal vez sea mejor si te olvidas de eso.

Nunca olvides que las leyes de la física simplemente no se aplican en ciertos momentos y lugares. (El noreste de los Estados Unidos el 11 de septiembre fue uno de esos momentos y lugares).

Nunca olvides que Khalid Sheikh Mohammed fue el cerebro del 9/11 “de la A a la Z”. Por favor, olviden que todo lo que obtuvieron de él fue un testimonio bajo tortura inadmisible en cualquier tribunal y que también confesó falsamente delitos que no cometió (y no pudo haber cometido).

Nunca olvides que Wirt Walker III, pariente de la familia Bush y socio comercial de Marvin Bush, fue COMPLETAMENTE LIBERADO de cualquier comercio de información privilegiada del 11-S porque, después de todo, la investigación del FBI sobre él “no reveló vínculos con el terrorismo u otra información negativa”.

Nunca olvides que la cinta de video mal traducida obtenida bajo circunstancias dudosas a fines de 2001 demostró la culpabilidad de Osama Bin Laden para el 11 de septiembre de una vez por todas… incluso si la malvada mente maestra negó en repetidas ocasiones cualquier participación en el ataque terrorista más espectacular de la historia hasta ese momento.

Nunca olvides que Irán probablemente también estaba detrás del 11 de septiembre. De algun modo. Los detalles no son importantes, solo confía en nosotros.

Nunca olvides que Christine Todd-Whitman es ahora un héroe de la resistencia, por lo que nunca deberíamos reconocer que ella es directamente responsable de la muerte de cientos de primeros socorristas del 11-S y muchos miles que aún mueren por el polvo tóxico en la Zona Cero.

Nunca olvides que dos aviones pueden pulverizar por completo tres de los rascacielos más grandes del mundo, llevándolos directamente al suelo sin mayor resistencia que la aceleración de caída libre, y si dudas sobre este hecho, eres un lunático que no merece más que desprecio.

Nunca olvides que si el NIST alguna vez revelara al público exactamente cómo obtuvieron sus modelos de computadora para replicar la autoinmolación milagrosa de WTC7, “pondría en peligro la seguridad pública“, por lo que clasificaron esos datos por su propio bien.

Nunca olvides que la “guerra contra la burocracia” de Rumsfeld -declarada el 10 de Septiembre de 2001 en respuesta a la incómoda cuestión de los billones perdidos del Pentágono– debe haber sido exitosa, ¡porque nunca se volvió a saber de ella!

Nunca olvides que la guerra contra el terrorismo nunca terminará hasta que cada último oponente del Nuevo Orden Mundial sea eliminado del planeta. Pero no dudes en olvidar la verdadera “justificación legal” para esa guerra.

Nunca olvides que si tienes alguna pregunta sobre la historia oficial del 11 de septiembre aprobada por el gobierno (como los viles familiares de las víctimas, personal de primera respuesta, oficiales militares, congresistas y mujeres estadounidenses, agentes de inteligencia, dignatarios extranjeros, comisionados del 11-S y otros fanáticos de la conspiración), entonces eres un tonto anti patriótico... y potencialmente un terrorista solo pidiendo ser encerrado de por vida.

Entonces, ahí lo tienes. Las cosas que realmente no debes olvidar del 11 de septiembre. Ahora siéntate, agita tu bandera estadounidense de plástico hecha en China y únete a nosotros en el monumento a la celebración de este año en Ground Zero, luego regresa a tu vida diaria. Como un buen ciudadano.

¿Olvidé algún “nunca olvides”?

-James Corbett-

Militarización de la Redes Sociales

weapo

No pasó mucho tiempo desde el nacimiento de la World Wide Web para que el público empezara a utilizar este nuevo medio para transmitir, recopilar y analizar información de formas nunca antes imaginadas. Los primeros tableros de mensajes y los torpes sitios web “Web 1.0” pronto dieron paso a “la blogósfera”. La llegada de las redes sociales fue el siguiente paso en esta evolución, permitiendo la formación de comunidades de interés para compartir información en tiempo real sobre eventos que ocurren en cualquier lugar del mundo.

Pero tan pronto como las comunidades comenzaron a formarse alrededor de estas nuevas plataformas, los gobiernos y las fuerzas armadas reconocieron aún más el potencial de utilizar este nuevo medio para difundir de manera más efectiva su propia propaganda.

¿Su meta? Formar el discurso público en torno a los eventos mundiales de una manera favorable a sus objetivos militares y geopolíticos permanentes.

¿Su método? La militarización de las redes sociales.

Facebook. Twitter. Youtube. Snapchat. Instagram. Reddit. Las “redes sociales” tal como las conocemos hoy apenas existían hace quince años. A pesar de que proporcionan nuevas formas de interactuar con personas e información de todo el mundo de forma prácticamente instantánea y prácticamente gratuita, recién ahora estamos comenzando a comprender la profundidad de los problemas asociados con estas nuevas plataformas. Cada vez más desarrolladores originales de sitios de redes sociales como Facebook y Twitter admiten que ya no usan las redes sociales y las mantienen lejos de sus hijos, y ahora finalmente están admitiendo la razón por la cual hacen esto: las redes sociales fueron diseñadas específicamente para aprovecharse de sus debilidades psicológicas y lo mantienen adicto a su pantalla.

SEAN PARKER: Si el proceso de pensamiento que se desarrolló al construir estas aplicaciones -Facebook fue el primero de ellos en entenderlo realmente- ese proceso de pensamiento fue todo acerca de “¿Cómo consumimos tanto de tu tiempo y atención consciente como sea posible?” Y eso significa que tenemos que darle un pequeño golpe de dopamina de vez en cuando porque a alguien le gustó o comentó una foto o una publicación o lo que sea, y eso le permitirá contribuir con más contenido y eso le dará más me gusta y comentarios. Entonces, es un ciclo de retroalimentación de validación social. Quiero decir que es exactamente el tipo de cosa que un hacker como yo podría encontrar, porque estás explotando una vulnerabilidad en la psicología humana. Y creo que nosotros, los inventores / creadores, ya sabes, soy yo, es Mark, es Kevin Systrom en Instagram, son todas estas personas, entendimos esto conscientemente y lo hicimos de todos modos.

SOURCE: Sean Parker – Facebook Exploits Human Vulnerability

No debería sorprender, entonces, que en este mundo de adictos a las redes sociales y zombis de teléfonos inteligentes, el suministro de noticias 24/7 esté ocupando una parte cada vez mayor de las vidas de las personas. Nuestros pensamientos, nuestras opiniones, nuestro conocimiento del mundo, incluso nuestro estado de ánimo están cada vez más influenciados o incluso determinados por lo que vemos que se publica, twittea o videobloguea. Y el proceso por el cual estos medios moldean nuestras opiniones está siendo monitoreado y analizado cuidadosamente, no por las propias compañías de redes sociales, sino por el ejército de los EE.UU..

MARINA PORTNAYA: Cuando la plataforma de redes sociales más grande del mundo traiciona a sus usuarios, habrá indignación.

ABC HOST: El estudio para ver si Facebook podría influir en el estado emocional de sus usuarios en esa fuente de noticias.

CNN ANCHOR: Permitió a los investigadores manipular las noticias de casi 700,000 usuarios. Algunos vieron más noticias positivas sobre sus amigos, otros vieron más negativas.

CNN GUEST: Bueno, no estoy sorprendido. Quiero decir que somos una especie de rata de laboratorio en el gran experimento de Facebook.

PORTNAYA: Pero no fue solo el experimento de Facebook. Resulta que el estudio psicológico estaba conectado a la investigación del gobierno de los Estados Unidos sobre disturbios sociales.

MORNING JOE INVITADO: Esto es realmente espeluznante.

PORTNAYA: Y empeora. Lo que quizás no sepa es que el Departamento de Defensa de EE.UU. ha gastado aproximadamente $20 millones en la realización de estudios destinados a aprender cómo manipular el comportamiento en línea para influir en la opinión. La iniciativa fue lanzada en 2011 por la Agencia de Proyectos de Investigación Avanzada de Defensa del Pentágono, también conocida como DARPA. El programa se describe mejor como el esfuerzo de los medios de los Estados Unidos para ser mejores en la detección y realización de campañas de propaganda a través de las redes sociales. Traducción: Cuando los mensajes antigubernamentales ganan terreno de manera viral, Washington quiere encontrar una forma de difundir la opinión contraria.

SOURCE: US military harnesses social media to manipulate online behaviour

El documento de DARPA que detalla los planes del Pentágono para influir en las opiniones en el espacio de las redes sociales se denomina “Redes sociales en comunicación estratégica“. Según su propio sitio web, el objetivo de DARPA es “desarrollar herramientas para ayudar a identificar las campañas de desinformación o engaño y contrarrestarlas con información veraz“.

Exactamente qué herramientas se desarrollaron para este propósito y cómo se están implementando actualmente no está claro. Pero Rand Walzman, el creador del programa, admitió el año pasado que el proyecto duró cuatro años, costó $50 millones y llevó a la publicación de más de 200 artículos. Los documentos, que incluyen “Incorporación de sesgos cognitivos humanos en un modelo probabilístico de retweeting“, “Propiedades estructurales de las redes Ego” y “Predicción del sentimiento mediante el filtrado colaborativo“, dejan perfectamente claro el contenido del programa. Los usuarios de los medios sociales son ratas de laboratorio minuciosamente analizadas por investigadores respaldados por el gobierno, sus tweets y publicaciones en Facebook y fotos de Instagram se analizan para determinar cómo se propaga la información en línea y, por implicación, cómo el gobierno y las fuerzas armadas pueden usar estas redes sociales para hacer que su propia propaganda “se vuelva viral”.

Tan preocupante como es esta investigación, palidece en comparación con el conocimiento de que los gobiernos, los ejércitos y los grupos de cabildeo político ya están empleando escuadrones de soldados de infantería para librar una guerra de información en el espacio de batalla de las redes sociales.

PRESENTADOR DE AL-JAZEERA: El Pentágono tiene un nuevo plan para contrarrestar los mensajes antiestadounidenses en el ciberespacio. Se trata de comprar un software que permita al ejército estadounidense crear y controlar falsas personas en línea (personas falsas, en esencia) que parecerán originarias de todo el mundo. El plan está siendo llevado a cabo por CENTCOM (Comando Central de EE.UU.), y el objetivo del servicio de gestión de personas en línea es combatir la propaganda enemiga al influir en los sitios web de medios sociales extranjeros. CENTCOM contrató a una empresa de desarrollo de software llamada “Ntrepid” y, de acuerdo con el contrato, la compañía con sede en California proporcionará inicialmente 50 licencias de usuario, cada una de las cuales podría controlar hasta 10 personas falsas. La ley estadounidense prohíbe el uso de este tipo de tecnología, llamada “sockpuppets”, contra los estadounidenses, así que todas las personas se comunicarán en idiomas como árabe, persa y urdu.

SOURCE: Persona Online Management, Fake Online Personas, Sock Puppets, Astroturfing Bots, Shills

PRESENTADOR CTV: Entonces, ¿está bien que el gobierno controle las conversaciones en los medios sociales y luego intervenga y corrija algunas de esas conversaciones? Con más sobre esto, vamos con el experto en tecnología Carmi Levy. Él está en línea desde Montreal. Carmi, ¿crees que el gobierno está monitoreando lo que tú y yo decimos en este momento? ¿Todo esto está fuera de lugar, o qué?

[…]

CARMI LEVY: Esto abre una pequeña pregunta. Me gustaría llamarlo una caja de Pandora sobre, ¿cuál es exactamente el objetivo del gobierno aquí, y qué es lo que esperan lograr con lo que averiguan? Y a medida que acumulan esta información en línea, estos datos sobre nosotros, ¿a dónde van esos datos? Y por eso creo que debemos aplaudir al gobierno por entrar en esta área, pero la óptica de esto es potencialmente muy al estilo Gran Hermano. Y el gobierno realmente necesita ser un poco más concreto sobre cuáles son sus intenciones y cómo pretende lograrlas.

SOURCE: CTV Confirms Government(s) employing Internet Trolls, Shills & PR Agents to ‘correct misinformation’

4WWL REPORTERO: Nueva evidencia de que las computadoras de propiedad del gobierno en la oficina del Cuerpo de Ingenieros del Ejército aquí en Nueva Orleans están siendo utilizadas para atacar verbalmente a los críticos del Cuerpo viene en una declaración jurada del ex editor en jefe de nola.com. Jon Donley, que fue despedido en febrero pasado, nos cuenta por satélite desde Texas que, a fines del 2006, comenzó a darse cuenta de que las personas se presentaban a sí mismas como ciudadanos comunes y corrientes defendiendo al Cuerpo de manera muy enérgica.

JON DONLEY: Sin embargo, lo que sobresalió fue que la redacción de los comentarios reflejaba en gran medida los comunicados de prensa del Cuerpo de Ingenieros.

[…]

SANDY ROSENTHAL: Estos comentaristas intentaron desacreditar a esta gente. . .

4WWL REPORTERO: Y cuando Rosenthal investigó, descubrió que los comentarios provenían de los usuarios en la dirección del proveedor de Internet de las oficinas del Cuerpo de Ingenieros del Ejército aquí en Nueva Orleans. Ella culpó al Cuerpo por una estrategia de perseguir a los críticos.

ROSENTHAL: En el proceso de tratar de ocultar los hechos de las inundaciones de Nueva Orleans, una de sus tácticas fue solo el abuso verbal.

SOURCE: Government Sock Puppets

NAFTALI BENNETT: Mo’etzet Yesha, en conjunto con My Israel, ha organizado un día de instrucción para los editores de Wiki. El objetivo del día es enseñar a las personas cómo editar en Wikipedia, que es la principal fuente de información hoy en el mundo. A modo de ejemplo, si alguien busca sobre la flotilla de Gaza, queremos estar allí. Queremos ser los tipos que influyen en lo que está escrito allí, cómo está escrito, y para garantizar que sea equilibrado y sionista en la naturaleza.

SOURCE: Course: Zionist Editing on Wikipedia

Estas operaciones son solo el frente visible y admitido públicamente de una amplia gama de programas militares y de inteligencia que intentan influir en el comportamiento en línea, difundir propaganda gubernamental e interrumpir las comunidades en línea que surgen en oposición a su agenda.

Que tales programas existen no es una cuestión de conjeturas; es un hecho mundano, establecido y documentado.

En 2014, se filtró un documento interno de GCHQ, el equivalente británico de la NSA. El documento, que nunca se proyectó al público, se tituló “El arte del engaño: formación para una nueva generación de operaciones encubiertas en línea” y afirmó sin rodeos: “Queremos construir cibermagos”. Luego, describe las técnicas “mágicas” que deben emplearse en operaciones de influencia e información en línea, incluidas técnicas de engaño y manipulación, como “presentar”, “preparar” y “marcar” narrativas de propaganda. Después presenta un mapa de las tecnologías de redes sociales que son objeto de estas operaciones, el documento luego instruye a los “magos” sobre cómo engañar al público a través de la “gestión de la atención” y la manipulación del comportamiento.

Que los gobiernos recurran a estas estrategias no es un desarrollo sorprendente. De hecho, el uso de “cómplices” del gobierno para propagar los puntos de discusión del gobierno y alterar la disidencia en línea ha sido abiertamente defendido por oficiales de alto rango durante la última década.

En 2008, Cass Sunstein, un profesor de derecho que se convertiría en el “zar” de la información de Obama, fue coautor de un artículo titulado “Teorías de conspiración“, en el que escribió que la “mejor respuesta” a las “teorías de conspiración” en línea es la llamada “infiltración cognitiva” de grupos que difunden estas ideas.

“Los agentes del gobierno (y sus aliados) pueden ingresar a salas de chat, redes sociales en línea o incluso grupos del espacio real e intentar socavar las teorías de la conspiración mediante la generación de dudas sobre sus premisas fácticas, lógica causal o implicaciones para la acción política. En una variante, los agentes del gobierno proclamarían abiertamente, o al menos no harían ningún esfuerzo por ocultar, sus afiliaciones institucionales. […] En otra variante, los funcionarios del gobierno participarían de forma anónima o incluso con identidades falsas”.

Quizá sea particularmente irónico que la idea de que los agentes del gobierno difundan propaganda en línea bajo identidades falsas es, para los miembros menos informados de la población, una “teoría de la conspiración” en sí misma en lugar de un hecho de conspiración establecido.

Como era de esperar, cuando fue confrontado por su propuesta, Sunstein fingió no recordar haberla escrito y luego deliberadamente se negó a responder cualquier pregunta al respecto.

LUKE RUDKOWSKI: Mi nombre es Bill der Burgh de Brooklyn College, y sé que ha escrito muchos artículos. Pero creo que el más revelador sobre usted es el de 2008 llamado “Teorías de conspiración”, en el que abogó abiertamente por agentes del gobierno que se infiltran en grupos activistas de la Verdad del 11-S y también que repriman la disidencia en línea. Me preguntaba por qué cree que es el trabajo del gobierno, o por qué cree que el gobierno debería ir tras los familiares que tienen preguntas y socorristas del 11-S que están mintiendo sobre el aire, los sobrevivientes con conflictos de testimonio y los informantes del gobierno que fueron amordazados porque divulgaron información que contradice la historia oficial.

CASS SUNSTEIN: Creo que fue Ricky quien dijo que había escrito cientos de artículos y recuerdo algunos y otros no. Ese no lo recuerdo muy bien. Espero no haber dicho eso. Pero sea lo que sea que haya dicho en ese artículo, mi función en el gobierno es supervisar la elaboración de normas federales de una manera totalmente desconectada de la gran mayoría de mis escritos académicos, incluido ese.

[…]

RUDKOWSKI: Solo quiero saber si es seguro decir que se retracta de decir que las teorías de la conspiración deberían prohibirse o gravarse por tener una opinión en línea. ¿Es seguro decir eso?

SUNSTEIN: No recuerdo muy bien el artículo. Así que espero no haber dicho esas cosas.

RUDKOWSKI: Pero lo hizo y está escrito. ¿Lo retracta?

SUNSTEIN: Estoy centrado en mi trabajo.

SOURCE: Obama Information Czar Cass Sunstein Confronted on Cognitive Infiltration of Conspiracy Groups

Ahora, una década después de la propuesta de Sunstein, sabemos que los agentes de psyops militares, cabilderos políticos, cómplices corporativos y propagandistas del gobierno están gastando grandes sumas de dinero y empleando ejércitos enteros de guerreros del teclado, dejando comentarios y dando forma a conversaciones para cambiar las opiniones del público, influenciar su comportamiento, e incluso alterar su estado de ánimo. Y son ayudados en esta búsqueda por la misma tecnología que permite al público conectarse a una escala nunca antes posible.

La tecnología es siempre una espada de doble filo, y en ocasiones puede ser peligroso manejar esa espada. Hay formas de identificar y neutralizar la amenaza de trolls y cómplices en línea, pero es probable que el fenómeno no desaparezca pronto.

Cada uno de nosotros debe encontrar nuestra propia respuesta a la pregunta de cuál es la mejor manera de incorporar estas tecnologías a nuestra vida. Pero la próxima vez que te encuentres atrapado en una discusión con una persona en línea que puede o no ser un ser humano genuino, sería mejor que te preguntes si es mejor dedicar tus esfuerzos a la discusión o simplemente apagar la computadora.

 

El Pentágono es atrapado vendiendo noticias falsas acerca de ataques aéreos

nif_pentagonfakenews

Noticia de última hora: El Pentágono te ha estado mintiendo por  años.

De acuerdo, esto no es un revelación del tipo: “Detenga las prensas!”.

Después de todo, este es el mismo Pentágono que todavía no puede dar cuenta de billones de dólares en “ajustes de fin de año” en sus libros.

Este es el mismo Pentágono que supervisó el robo de miles de millones de dólares en efectivo que fue enviado para ayudar a los esfuerzos de “reconstrucción” en Irak después de la invasión de 2003.

Diablos! este es el mismo Pentágono que pagó a una firma de relaciones públicas británica para hacer videos falsos de Al Qaeda para sus operaciones oscuras de propaganda.

Para apropiarnos de una vieja broma: ¿Cómo puedes saber si un funcionario del Pentágono está mintiendo? Sus labios se mueven.

Así que no debería ser una sorpresa descubrir que años y años de datos oficiales sobre ataques aéreos del Pentágono son una completa fabricación.

Esta última revelación gira en torno a la base de datos de ataques aéreos mantenidos por el Comando Central de las Fuerzas Aéreas de Estados Unidos. Los “resúmenes del poder aéreo” proporcionados por AFCENT son tranquilizadoramente exhaustivos, precisos y directos. Proporcionan desgloses mensuales del número y tipo de incursiones en los combates militares estadounidenses en Afganistán, Irak y Siria, incluyendo el número de armas lanzadas cada mes. Los periodistas, aliados estadounidenses, trabajadores humanitarios e incluso los miembros del Congreso se basan en estos números para emitir juicios sobre los compromisos militares futuros y las consideraciones presupuestarias, y esto se filtra a través de la percepción pública de estos conflictos y el papel de EE.UU.

jan2017summary

En resumen, la fiabilidad de estos resúmenes es algo importante. Es por eso que The Military Times decidió realmente investigar si los resúmenes son, de hecho, confiables.

¿Su hallazgo? “Las estadísticas de los militares estadounidenses sobre los ataques aéreos mortales están equivocadas, y miles no han sido reportados“.

Como señalan en su exclusiva investigación: “Sólo en 2016, aviones de combate norteamericanos realizaron por lo menos 456 ataques aéreos en Afganistán que no fueron registrados” en los resúmenes de ataques aéreos. “Esos ataques aéreos fueron llevados a cabo por helicópteros de ataque y aviones teledirigidos operados por el Ejército de los Estados Unidos, las métricas silenciosamente excluidas de los resúmenes mensuales exhaustivos, publicados en línea durante años, detallando la actividad militar estadounidense en los tres teatros “.

Según el informe, parte del problema es que las normas y protocolos que se han establecido para el seguimiento y la notificación de estos ataques aéreos sólo parecen tener  cosas como helicópteros Apache que, de alguna manera u otra, logran caer a través de las grietas. También hay peleas dentro de las fuerzas, y un alto oficial del Ejército citado en la investigación dijo que reportar datos de los ataques aéreos simplemente no es parte de la responsabilidad del Ejército.

¡Pero espera! ¡Se pone peor!

“Lo más alarmante es la perspectiva de que estos datos hayan sido incompletos desde que comenzó la guerra contra el terrorismo en octubre de 2001. Si ese es el caso, socavaría fundamentalmente la confianza en gran parte de lo que el Pentágono ha revelado acerca de su procesamiento de estas guerras. Pondría en duda si los militares intentaron engañar al público estadounidense y pondría en duda la competencia con la que se está realizando y difundiendo otros datos vitales. Los otros indicadores clave incluyen las bajas de combate estadounidenses, los gastos de los contribuyentes y el progreso general de los militares en degradar las capacidades del enemigo”.

Para dejar esto claro: Hasta que se demuestre lo contrario por una auditoría minuciosa llevada a cabo por una parte independiente, todo lo que los militares han dicho sobre muertes, dólares y drones durante la interminable Guerra del Terror debe ser asumido como falso.

Una vez más, esto es probablemente claro para para mi audiencia regular, pero lo repito para aquellos que han estado impregnados en la propaganda de que el ejército es la parte más sacrosanta e irreprochable del gobierno.

El Pentágono nunca ha pasado una auditoría.

El Pentágono y la CIA han sido capturados en varias ocasiones bajando los reportes de muertes civiles debido a ataques con aviones no tripulados en Pakistán y Yemen.

El gobierno incluso ha tenido que admitir que a menudo no tienen idea de quién está siendo asesinado en los ataques con aviones no tripulados que el presidente ordena. Pero no te preocupes por eso; cualquier persona muerta en una zona de combate que sea hombre y de “edad militar” es, según la definición de Obama, un “militante”, no un civil. Boom. Un problema de relaciones públicas resuelto.

Sin duda, esta última revelación, también, será sólo otro problema de relaciones públicas que el Pentágono tendrá que resolver. Tal vez “ataque aéreo” pueda ser redefinido para significar “cualquier ataque desde el aire que el Pentágono quiere que usted conozca”. Boom. Problema resuelto.

Para aquellos de nosotros que ya conocemos que esta guerra contra el terrorismo es un fraude de arriba a abajo, este problema de contabilidad de ataques aéreos será sólo un hecho más, una historia más, un punto de datos más en el argumento general sobre la terrornoia que se ha apoderado de la imaginación política estadounidense desde el 11 de septiembre.

Pero nunca debemos perder de vista el hecho de que este argumento no se trata de procedimientos o estadísticas contables o dólares y centavos. Se trata de la sangre de hombres, mujeres y niños inocentes que están siendo asesinados en nombre de una falsa historia basada en mentiras y perpetuada por mentirosos. Aquellos que no pueden ver esto en este punto sólo están evitando la verdad.

https://steemit.com/news/@corbettreport/pentagon-caught-peddling-fake-news-about-airstrikes

Los Billones del 11-S: Siguiendo el Dinero

Olvídate por un momento todo lo que te han dicho sobre el 11 de septiembre de 2001. En lugar de eso vamos a hacernos una pregunta: ¿Qué fue el 11-S? ¿Una atrocidad terrorista? ¿Un ataque contra Estados Unidos? ¿El primer disparo en una nueva guerra? ¿”Un día que cambió todo”? La pregunta puede parecer simple, pero la forma en que respondemos es de vital importancia. Esto determina la forma de proceder con nuestra investigación de ese día. Y una vez que quitas la retórica emocional y la imaginería que induce al miedo, nos quedamos con una simple verdad: el 11-S fue un crimen. Y al igual que con cualquier crimen, hay una necesidad imperiosa que los detectives deben seguir para identificar a los autores: seguir el dinero.

Esta es una investigación de la ruta del dinero en el 11-S.

El atraco del 11-S

En 1998, la Autoridad de Puertos de Nueva York y Nueva Jersey acordó privatizar el World Trade Center, el complejo de edificios de oficinas en el Bajo Manhattan que habían poseído y operado desde su construcción en 1973. En abril de 2001 se llegó a un acuerdo con un consorcio de inversores liderado por Silverstein Properties y el 24 de julio de 2001, Larry Silverstein, quien ya poseía el World Trade Center Building 7, firmó un contrato de 99 años para las torres gemelas y los edificios 4 y 5.

El contrato de arrendamiento fue de $ 3.2 mil millones, y fue financiado por un crédito puente de GMAC, el brazo de hipotecas comerciales de General Motors, así como $111 millones de dólares de Goldman Lloyd y Joseph Cayre, inversores individuales de bienes raíces. Silverstein Properties sólo puso $14 millones de su propio dinero.

El acuerdo era inusual en una variedad de maneras. A pesar de que la autoridad portuaria llevó solamente $1.5 millones de dólares de la cobertura del seguro en el complejo del World Trade Center, que a principios de ese año había sido valorado en $ 1.2 mil millones,
Silverstein había insistido en duplicar esa cantidad, asegurando los edificios por $3.55 mil millones. El corredor de seguros de Silverstein luchó para poner esa cantidad de cobertura en su sitio y al final tuvo que dividirlo entre 25 concesionarios. Las negociaciones estuvieron tan implicadas que sólo los contratos temporales estaban en su lugar para el seguro en el momento de la firma del contrato de alquiler y en septiembre todavía se estaban finalizando los contratos.

Al grupo de Silverstein también se le dio explícitamente el derecho a la reconstrucción de las estructuras en caso de que fueran destruidas, e incluso para ampliar la cantidad de espacio comercial en el sitio si la reconstrucción tuviera lugar.

Pocas horas después de la destrucción de las torres gemelas el 11 de septiembre, Silverstein estaba hablando por teléfono con sus abogados, tratando de determinar si sus pólizas de seguro podrían “interpretar los ataques como dos incidentes asegurables separados en lugar de uno”. Silverstein pasó años en los tribunales intentando ganar $7.1 mil millones de dólares de su póliza de seguro de $3.55 mil millones y en 2007 se llevó $4.55 mil millones de dólares, el mayor asentamiento de seguro individual en la historia. Tan pronto como se anunció el acuerdo Silverstein demandó a United y American Airlines por un adicional de $3.5 mil millones de dólares por su “negligencia” en los ataques del 11-S, una reclamación que fue desechada por los tribunales, pero todavía está en apelación.

Tal vez aún más exageradamente, en un acuerdo secreto en 2003, la Autoridad Portuaria acordó pagar el 80% de su capital inicial en el contrato de arrendamiento, pero permitió que el grupo Silverstein mantuviera el control del sitio. El acuerdo dio a Silverstein, Goldman y Cayre $98 millones de los $125 millones de dólares que pusieron en el contrato de arrendamiento, y otros $130 millones en los ingresos del seguro que estaban destinados a la reconstrucción del sitio.

Al final, Silverstein se benefició de los ataques del 11-S por $4.55 mil millones y contando.

Pero ese es el atraco de seguros del 11-S que viste. Hubo un atraco más complejo, mucho más profundo, y bien escondido que estaba teniendo lugar a puerta cerrada el 11 de septiembre de 2001, en el mismo corazón del World Trade Center.

Marsh & McLennan es una empresa diversificada de riesgos, seguros y servicios profesionales con más de $13 mil millones en ingresos anuales y 57,000 empleados. En septiembre de 2001, 2000 de esos empleados trabajaban en las oficinas de Marsh en el World Trade Center. Marsh ocupada los pisos del 93 al 100 de la torre norte, el área exacta del impacto y la explosión. En el año anterior al 11-S, Marsh había contratado el software SilverStream para crear una conexión electrónica entre Marsh y sus clientes con el fin de crear “transacciones electrónicas”. SilverStream ya había construido plataformas transaccionales y de negociación por Internet para Merrill Lynch, Deutsche Bank,
Banker’s Trust, Alex Brown, Morgan Stanley y otras empresas de servicios financieros que posteriormente estuvieron involucradas en el 11-S, pero este nuevo proyecto era diferente a todo lo que se había intentado antes.

Richard Andrew Grove, el vendedor que maneja el proyecto Marsh & McLennan para SilverStream, lo explica.

RICHARD GROVE: En 2000 SilverStream fue contratado por Marsh para proporcionar una solución tecnológica más allá de lo que habíamos hecho para cualquiera de las empresas arriba mencionadas; en la medida que se utiliza para conectar electrónicamente a Marsh con sus principales socios comerciales a través de los portales de Internet, con el fin de crear “transacciones sin papel” y acelerar los ciclos de ingresos y de renovación, y construir desde la base en las instalaciones del cliente.

SilverStream proporciona un tipo específico de conectividad que se utiliza para vincular AIG y Marsh & McLennan las dos primeras empresas comerciales en el planeta en emplear este tipo de operaciones y, de hecho, Marsh se presentó con algo llamado el Premio ACORD en el verano de 2001 por ser la primera empresa comercial en hacerlo… y lo que debes sacar de eso es esto: significa que no había otras empresas que estuvieran haciendo este tipo de operaciones, por lo que la pregunta en su mente debería ser… entonces que estaban haciendo Marsh y AIG y… ¿por qué necesitaban aprovechar tecnologías que ninguna otra entidad comercial en la faz de la tierra necesitaban para hacer negocios?

Una vez asegurado el contrato, SilverStream entonces colocó aproximadamente 30-40 desarrolladores de Marsh y este equipo fue dirigido por 2-3 directivos, con los que se puso en contacto para garantizar la entrega de la “solución” que se prometió. El equipo de desarrollo trabajó con regularidad hasta altas horas de la noche, si no toda la noche, y a veces trabajaba 7 días a la semana con el fin de adherirse al plazo indicado de Marsh de antes del 11 de septiembre.

(FUENTE: Project Constellation)

Pero no pasó mucho tiempo antes de que severas irregularidades en la facturación de la cuenta para este proyecto llevaran a Richard Grove al corazón de un misterio más profundo sobre el software, y sobre el trabajo a que se dedica.

RICHARD GROVE: Primero me di cuenta de anomalías fiscales con respecto al proyecto Marsh.com, cuando estaba en una reunión en el piso 98º en octubre de 2000 con un señor llamado Gary Lasko. Gary fue Director de Información de Marsh de América del Norte, y esa tarde en particular un colega y yo le ayudamos a identificar alrededor de $10’000,000 en órdenes de compra sospechosas después me di cuenta de que ciertos vendedores estaban engañando a Marsh, y aparecieron específicamente vendiendo a Marsh grandes cantidades de hardware que no era necesario, ya que esto fue confirmado posteriormente por Gary.

Llevé mis preocupaciones hasta ejecutivos dentro de SilverStream, y me instaron a guardar silencio y meterme en mis asuntos. Fui a un ejecutivo de Marsh, y él me aconsejó hacer lo mismo… pero luego lo comenté a unos pocos ejecutivos de Marsh en los que podía confiar, como Gary Lasko… y Kathryn Lee, Ken Rice, Richard Bernhardt, John Ueltzhoeffer, gente que de igual modo se preocupó de que algo malo estaba pasando.

Los colegas preocupados que acabo de mencionar, fueron asesinados el 11 de septiembre, y los ejecutivos que expresaron consternación por mis preocupaciones, están vivos y libres hoy a causa de ello.

Siento que no es una coincidencia, ya que el ejecutivo de Marsh quien me instó a dejar mi línea de investigación se aseguró de que su personal, que acabo de mencionar, se encontraba en la oficina muy temprano para una llamada en conferencia mundial antes de la reunión de personal en la cuál iba a entrometerme… una llamada de conferencia la cual me informaron este ejecutivo en cuestión condujó, pero que asistió desde la seguridad de su apartamento del Upper West Side.

(FUENTE: Project Constellation)

La llamada en conferencia global con personal de TI de Marsh en la mañana del 11-S, una reunión que incluía al personal que estaba investigando la sospechosa facturación en el acuerdo SilverStream, se confirmó en una entrevista de 2006 con el entonces director de información de Marsh, Ellen Clarke.

A Richard Grove se le había pedido asistir a la reunión, pero fue atrapado en el tráfico en el camino a las Torres cuando comenzó el ataque. Sus amigos en Marsh no tuvieron tanta suerte. 294 empleados de Marsh, incluidos todos los participantes en la conferencia telefónica en la torre norte, murieron esa mañana. Mientras tanto, el ejecutivo de Marsh que había programado la reunión, el mismo que había pedido a Grove que dejara el asunto de las anomalías de facturación, estaba a salvo en su apartamento, asistiendo a la reunión por teléfono.

Entonces, ¿sobre qué era el proyecto Marsh.com en realidad? ¿Por qué era tan importante que fuera terminado antes del 11 de septiembre y qué tipo de transacciones permitía? Más importante aún, ¿qué información se perdió cuando el centro de datos en el piso 95 de la Torre Norte sufrió un golpe directo el 11-S y los edificios fueron demolidos?

Una respuesta parcial proviene de los informes que surgieron a finales de 2001 de una empresa alemana, Convar, que ha sido contratada para reconstruir los datos financieros de los discos duros recuperados en la Zona Cero. La empresa habla de esta obra en sus videos promocionales.

El 11 de septiembre de 2001. El mundo entero está en estado de shock después de los ataques contra el World Trade Center. Convar tiene algunas soluciones que ofrecer.

Los datos almacenados en un sinnúmero de discos duros recuperados de las torres colapsadas se cree que se han perdido, pero los especialistas de Convar pueden hacer la información insustituible legible de nuevo en el único centro de recuperación de datos de alta seguridad de Europa. Medios de almacenamiento quemados, aplastadossucios están listos para abandonar sus secretos para el momento en que terminemos.

(FUENTE: CONVAR – Repair & Service Center)

Más detalles sobre el trabajo proviene de una historia IDG News Service publicado en CNN.com en diciembre de 2001. Bajo el título de “unidades de disco de ordenador de WTC podrían dar pistas“, el artículo señala: Un aumento inexplicable de las transacciones se registró antes de los ataques, dando lugar a la especulación de que alguien podría haber sacado provecho de conocimientos previos de la trama terrorista moviendo sumas de dinero. Pero debido a que las instalaciones de muchas empresas financieras procesando las transacciones fueron alojadas en el World Trade Center de Nueva York, destruidas en las explosiones, hasta ahora ha sido imposible verificar la sospecha”.

Un artículo de Reuters de la misma época, más tarde publicado en la página web de Convar, ofrece una imagen reveladora de los primeros resultados de la investigación. Se cita a Peter Herschel, director de Convar en ese momento.

La sospecha es que información interna sobre el ataque fue utilizada para enviar comandos de transacciones financieras y autorizaciones con la creencia de que en medio de todo el caos los criminales tendrían, por lo menos, una buena ventaja. Por supuesto, también es posible que hubiera razones perfectamente legítimas para el aumento inusual del volumen del negocio. Podría ser que los estadounidenses estuvieran en una absoluta borrachera de compras ese martes por la mañana. Pero en este momento hay muchas transacciones que no pueden ser explicadas. No sólo el volumen, sino el tamaño de las transacciones fue mucho mayor de lo habitual para un día así. Existe la sospecha de que éstas fueron posiblemente planeadas para aprovechar el caos”.

También cita a Richard Wagner, uno de los expertos de recuperación de los datos de las empresas. “Existe la sospecha de que algunas personas tenían conocimiento previo de la hora aproximada en que se estrellarían los aviones con el fin de sacar sumas excedentes a $100 millones. Pensaron que los registros de sus transacciones no podrían ser rastreados después de que los principales marcos fueron destruidos”.

¿Estaba el revolucionario enlace de comercio electrónico entre AIG y Marsh siendo utilizado para canalizar dinero a través del World Trade Center en el momento del ataque? ¿Estaban esperando los autores del ataque que la destrucción de los centro de datos de Marsh, en el piso 95 en el punto muerto de la explosión de la torre Norte, ocultaría su delito económico?

Una pieza de evidencia que corrobora esta idea proviene del autor e investigador Michael Ruppert, que informó en 2004 que, inmediatamente antes de que los ataques comenzaran, los sistemas informáticos de Deutsche Bank, uno de los otros clientes de correo enlace de SilverStream, había sido tomados desde una ubicación externa que nadie en la oficina pudo identificar.

MICHAEL RUPPERT: Dentro, supongo, tendría que volver atrás y mirar el libro, pero no era más de una semana de los ataques, yo estaba siendo contactado por un montón de gente, desde el interior de las fuentes oficiales quienes estaban planteando un montón de preguntas. Esta persona en particular era muy creíble. Ellos me convencieron definitivamente de que había estado un empleado del Deutsche Bank en las torres gemelas, y me dijeron muy claramente que en los momentos justo antes de los ataques y durante el ataque, hubo una ventana de 40 minutos entre el momento en que el primer avión se estrelló contra el World Trade Center y el segundo avión, que los ordenadores de Deutsche Bank en Nueva York habían sido “tomados”. Absolutamente cooptados y operando. Hubo una purga masiva de datos, una descarga masiva de datos, y todo tipo de cosas se estaban moviendo.

Y lo que esta persona dijo muy claramente fue que nadie en las oficinas de Deutsche Bank en las torres en ese momento tenía la capacidad de impedir lo que estaba pasando desde cualquiera de sus terminales.

Lamentablemente, no hay respuesta a las preguntas planteadas por estas cuentas que sean remitidas por Convar. Después de la notificación inicial de la investigación, la cual señaló que la compañía estaba trabajando con el FBI para recuperar y analizar los datos, Convar ahora se niega a hablar acerca de la información que descubrieron.

DUTCH REPORTER: ¿Es cierto que grandes cantidades de dinero fueron trasladadas ilegalmente del World Trade Center en la mañana del 11-S, justo antes de los ataques?

CONVAR SPOKESMAN: Si desea buscar en el sitio web, diría “Sí“.

DUTCH REPORTER: Uh huh.

CONVAR SPOKESMAN: Debido a que la información era de una versión anterior.

DUTCH REPORTER: Uh huh.

CONVAR SPOKESMAN: Si se me pregunta hoy, tengo que decirle que no se podría dar ninguna información adicional sobre la misma. Lo siento mucho.

DUTCH REPORTER: ¿Y si le hubiera preguntado hace un año? ¿Qué tendría…

CONVAR SPOKESMAN: Tendría que decir que lo que tenemos aquí es lo que dijimos antes. Sí exactamente.

(FUENTE: Dutch tv show Zembla investigates 911 theories)

En el momento del 11-S, el jefe de gestión de riesgos de Marsh era Paul Bremer, el ex director gerente de Kissinger y Asociados que pasó a supervisar la ocupación estadounidense de Irak. En la mañana del 11-S él no estaba en su despacho de Marsh & MacLennan, sino en el estudio de televisión de la NBC, donde fue la entrega de la versión oficial del ataque.

NBC4 ANCHOR: Puede usted hablar con nosotros un poco de… de… ¿quién podría… Es decir, hay un número limitado de grupos que podrían ser responsables de algo de esta magnitud, ¿correcto?

PAUL BREMER: , este es un ataque muy bien planeado, muy bien coordinado, lo que sugiere que está muy bien organizada centralmente, y sólo hay tres o cuatro candidatos en el mundo que realmente podrían haber llevado a cabo este ataque.

NBC4 ANCHOR: Bin Laden viene a la mente de inmediato, señor Bremer.

PAUL BREMER: De hecho, desde luego que sí. Bin Laden estuvo involucrado en el primer ataque contra el World Trade Center, que tuvo como intención hacer exactamente lo que pasó aquí, colapsar las dos torres. Desde luego, tiene que ser el principal sospechoso. Pero hay otros en el Medio Oriente, y hay por lo menos dos estados, Irán e Irak, los cuales deben permanecer al menos en la lista de posibles sospechosos.

NBC4 ANCHOR: No recuerdo nada como esto. Pearl Harbor ocurrió un mes antes de mi nacimiento y escuche a mis padres hablar de eso como un acontecimiento fundamental en sus vidas todo el tiempo. No estoy al tanto de nada como esto en los Estados Unidos antes. Los estadounidenses están ahora – creo que es justo decirlo – realmente asustados. ¿deberíamos estarlo?

NBC4 ANCHOR: Este es un día que cambiará nuestras vidas, ¿verdad?

PAUL BREMER: Es un día que cambiará nuestras vidas, y es un día en que la guerra que los terroristas declararon a los Estados Unidos – y después de todo, ellos declararon una guerra contra nosotros – se ha llevado a casa a los Estados Unidos de una manera mucho más dramática de lo que hemos visto antes, por lo que va a cambiar nuestras vidas.

(FUENTE: Paul Bremer interview, NBC)

El Intercambio Privilegiado del 11-S

El 12 de septiembre de 2001, antes de que el polvo siquiera se hubiera asentado en la zona cero, la Comisión de Bolsa y Valores abrió una investigación sobre una proposición escalofriante: que un grupo desconocido de operadores con conocimiento previo de la trama del 11-S había hecho millones apostando en contra de la empresas implicadas en los ataques.

ANTONIO MORA: Lo que muchos analistas de Wall Street creen es que los terroristas hicieron apuestas que un numero de acciones verían sus precios caer. Lo hicieron mediante la compra de lo que ellos llaman ‘opción de venta’. Si apuestas de manera correcta la recompensa puede ser enorme. Los riesgos también son enormes a menos que sepas que algo malo va a pasar con la empresa a la que estás apostando en contra.

DYLAN RATIGAN: Esto podría muy bien ser información privilegiada en el peor, más horrible y más mal uso que he visto en toda su vida

ANTONIO MORA: Un ejemplo, United Airlines. El jueves antes del ataque más de dos mil contratos apostando que el stock se reduciría fueron adquiridos. Noventa veces más en un día que en tres semanas. Cuando volvieron a abrir los mercados, las acciones de United cayeron, el precio de los contratos se disparó y alguien pudo haber hecho un montón de dinero, rápido.

DYLAN RATIGAN: $180,000 se transforman en $ 2.4 millones de dólares cuando ese avión golpea el World Trade Center.

ANTONIO MORA: Es casi la misma historia con American Airlines.

DYLAN RATIGAN: Esto es un aumento de cinco veces en el valor de lo que era un comercio de $337,000 el lunes (10 de septiembre, 2001).

ANTONIO MORA: ¿De repente se convierte en?

DYLAN RATIGAN: $1.8 millones.

ANTONIO MORA: Y hay mucho más, incluyendo un número extraordinariamente alto de apuestas en contra de Morgan Stanley y Marsh & McLennan, dos de los mayores inquilinos del World Trade Center. ¿Podría ser esto una coincidencia?

DYLAN RATIGAN: Esta sería una de las coincidencias más extraordinarias de la historia de la humanidad si fuera una coincidencia”.

(FUENTE: 9/11 Wall Street Blames Put Option Inside Trading On Terrorists)

Aunque las opciones de venta sobre American y United Airlines se citan generalmente en referencia a la información privilegiada del 11-S, estas operaciones representan sólo una fracción de las operaciones sospechosas que condujeron al ataque. Entre el 20 de agosto y el 10 de septiembre, anormalmente, grandes picos en la actividad de opción de venta aparecieron en las operaciones implicando docenas de diferentes empresas cuyas acciones se desplomaron después del ataque incluyendo Boeing, Merrill Lynch, JP Morgan, Citigroup, Bank of America, Morgan Stanley, Munich Re y el Grupo AXA.

Los agentes económicos no solo estaban apostando en contra de las empresas cuyas acciones se desplomaron después del 11-S, sin embargo. También hubo un aumento de seis veces en las opciones de compra sobre las acciones del contratista de defensa Raytheon el día antes del 11-S. Las opciones permitieron a los comerciantes comprar las acciones de Raytheon en $25. Una semana después del ataque, ya que el ejército estadounidense comenzó a desplegar los misiles Tomahawk proporcionados por Raytheon que usarían al momento de la invasión de Afganistán, la cotización de la compañía se había disparado hasta en un 37% a más de $34.

Los SEC no eran los únicos interesados en este particular, rastro del dinero en el 11-S, tampoco. Las investigaciones sobre el potencial comercio con información privilegiada antes de los ataques fueron abiertas por autoridades en todo el mundo, de Bélgica a Francia, Alemania, Suiza y Japón. No pasó mucho tiempo antes de que esta persecución financiera global comenzara a dar pistas sobre el rastro de los operadores terroristas.

El 17 de septiembre el ministro de Exteriores italiano, Antonio Martino, dirigiéndo la propia investigación italiana de Consob sobre los potenciales negocios del 11-S, dijo: “Creo que hay estados y organizaciones terroristas detrás de la especulación en los mercados internacionales.”

Para septiembre 24 el ministro de Finanzas belga, Didier Reynders, estaba lo suficientemente seguro como para anunciar públicamente a los belgas “hay fuertes sospechas de que los mercados británicos pueden haber sido utilizados para las transacciones.”

El presidente del banco central de Alemania, Ernst Welteke, fue el más inflexible: “Lo que encontramos nos asegura que personas conectadas a los terroristas deben haber estado tratando de sacar provecho de esta tragedia”.

Estos líderes extranjeros no estaban solos en su convicción de que la información privilegiada ha tenido lugar. El profesor de Finanzas de la Universidad de Chicago George Constantinides, el profesor de derecho de la Universidad de Columbia John Coffee, el profesor de derecho de la Universidad Duke, James Cox y otros académicos, al igual que el bien conocido operador de opciones como Jon Najarian todos han expresado su creencia de que los inversores han negociado con el conocimiento previo de los ataques.

La escala de la investigación por la SEC no tiene precedentes, examinando más de 9,5 millones de transacciones de valores, incluyendo acciones y opciones en 103 empresas diferentes que comercian en 7 mercados, 32 fondos negociados en bolsa, y los índices bursátiles. La investigación se basó en la asistencia del personal legal y de conformidad de las 20 firmas comerciales más grandes y las autoridades reguladoras en diez gobiernos extranjeros. La Comisión coordina su investigación con el FBI, el Departamento de Justicia y el Departamento del Tesoro.

¿Los resultados de esta investigación?

No hemos desarrollado ninguna evidencia sugiriendo que aquellos que tuvieron conocimiento previo de los ataques del 11 de Septiembre negociaron basados en esa información.

Aunque esto suena como que la investigación no ha encontrado evidencia de tráfico de información privilegiada, una segunda mirada revela el truco; ellos no están diciendo
que no hubo uso de información privilegiada, solo que no hay pruebas de que “aquellos que tenían conocimiento previo de los ataques del 11 de septiembre” participaron en dicha negociación. Pero esto plantea la pregunta: ¿quién tenía conocimiento anticipado, y cómo la SEC determina esto?

El informe de la Comisión del 11-S plantea la cuestión incluso más descaradamente
en su trato de la anómala actividad de opciones de venta disponibles sobre United Airlines
el 6 de septiembre: 95% de las opciones se colocaron por “un único inversor institucional con sede en Estados Unidos, sin vínculos concebibles con al Qaeda”. Una vez más, se toma como una conclusión inevitable esa falta de lazos con “al Qaeda” lo que significa que no podría haber tenido conocimiento previo del ataque, incluso si la evidencia muestra que el uso de información privilegiada tuvo lugar.

Para estar seguros, el comercio con información privilegiada es casi seguro que tuvo lugar en las semanas anteriores al 11-S. Aunque algunos han utilizado el informe de la Comisión para concluir que la historia fué desacreditada, los años siguientes han visto la publicación de no uno, ni dos, sino tres artículos científicos independientes concluyendo una alta probabilidad de que la negociación anómala fué el resultado de un conocimiento previo.

En Inusual Actividad en el Mercado de Opciones y los ataques terroristas del 11 de septiembre de 2001 el profesor Allen Poteshman de la Universidad de Chicago concluyó: “El examen del comercio de opciones previo al 11 de septiembre revela que hubo un nivel inusualmente alto de compra venta. Este hallazgo es consistente con los inversores reportados de haber negociado opciones de antemano de los ataques.

En “Detectando anormales actividades de negociación en los mercados de opcionesinvestigadores de la Universidad de Zurich utilizaron métodos econométricos para confirmar la actividad inusual de opciones de venta sobre las acciones de las principales compañías aéreas, bancos y reaseguradoras en las semanas previas al 11-S.

Y en “hubo Comercio anormal en las Opciones de Indice de S&P 500 antes de los atentados del 11-S?, un equipo de investigadores llegó a la conclusión de que la anormal actividad en el mercado de opciones de índice de S&P alrededor del momento del ataquees consistente con información privilegiada anticipanda al ataque del 11-S”.

La única pregunta, entonces, es ¿quién se benefició de estas transacciones y por qué nadie fue acusado por su participación en ellas?

Una ventaja es perseguida por el investigador y autor Kevin Ryan. En “Evidencia de negociación informada en los ataques del 11 de septiembrese analiza un documento de información del FBI de 2003 que fue desclasificado en 2009. En él se describen los resultados de las investigaciones del FBI en dos de las transacciones previas al 11-S que el FBI ha identificado como sospechosas, incluyendo la compra de 56,000 acciones de Stratesec en los días anteiores al 11-S. Stratesec proporciona los sistemas de seguridad de los aeropuertos (incluyendo, irónicamente, el aeropuerto de Dulles, así como el World Trade Center y United Airlines), y vio su precio de acción casi duplicarse cuando los mercados volvieron a abrir el 17 de septiembre de 2001.

Las transacciones llevan a una pareja cuyos nombres están censurados del memo, pero son fácilmente identificables a partir de la información sin censurar: El Sr. y la Sra. Wirt D. Walker III, unos parientes lejanos de la familia Bush y socios de negocios de Marvin Bush, el hermano del presidente. El documento señala que la pareja nunca fue siquiera entrevistada como parte de la investigación, ya que no había “revelado tener vínculos con el terrorismo u otra información negativa”.

Además de indagar la cuestión, esta descripción es comprobadamente falsa. Como Ryan señaló en una conversación con el periodista financiero Lars Schall:

KEVIN RYAN: “Wirt Dexter Walker en Stratesec contrató a varias personas de una compañía llamada The Carlyle Group y The Carlyle Group ha tenido miembros de la familia Bin-Laden como inversores. También el compañero de los Wirt Walkers el director James Abrahamson fue un asociado de negocios cercano de un hombre llamado Mansoor Ijaz, un hombre de negocios paquistaní y Mansoor Ijaz dijo ser capaz de ponerse en contacto con Osama Bin Laden en múltiples ocasiones.

Así que parece haber alguna evidencia circunstancial indicando que estas personas estaban conectados a Al-Qaeda, al menos hasta el punto en que deberíamos investigar.

LARS SCHALL: ¿Y tampoco es cierto que algunos miembros de la familia Bin Laden estaban en realidad en Washington en la reunión del Grupo Carlyle el 11-S?

KEVIN RYAN: Eso es cierto. El Grupo Carlyle tenía una reunión en el Hotel Ritz-Carlton en Washington el 11 de septiembre y estuvieron presentes el ex presidente George H. W. Bush, James Baker y el hermano de Osama Bin-Laden. Creo que se llamaba Salem, no puedo recordar su nombre exacto. Pero estaban ahí, inversores de la familia Bin Laden reunidos con los representantes del Grupo Carlyle en Washington el 11 de septiembre”.

(FUENTE: Terror Trading 9/11)

¿Fue por esto que el FBI pensó mejor preguntar a Walker sobre su compra de acciones altamente rentable de Stratesec justo antes del 11-S?

La CIA ocupa un lugar destacado en otra línea de investigación. Una sospechosa compra de opciones de United Airlines fue investigada por el FBI involucrando una orden de 2,500 contratos para opciones en los días previos al 11-S. En lugar de procesar la compra a través de la casa de intercambios de United Airlines, la Junta de Intercambio de Opciones de Chicago, la orden se dividió en cinco partes de 500 contratos y las procesaron a través de cinco diferentes intercambios de acciones al mismo tiempo. La inusual orden fue gestionada por Deutsch Bank Alex Brown, una firma que hasta 1998 fue presidida por A. B. “Buzzy” Krongard, ex asesor del director de la CIA, James Woolsey, quien en el momento del 11-S era él mismo el Director Ejecutivo de la CIA.

MICHAEL C. RUPPERT: Así que justo después de los ataques del 11-S el nombre de Buzzy Krongard emergió, hubo una investigación instantánea que reveló que Buzzy Krongard había sido presuntamente reclutado por el director de la CIA George Tennant para ser convertido en el Director Ejecutivo en la CIA, que es la posición número 3, justo antes de los ataques.

Y Alex Brown fue una de las muchas filiales de Deutsche Bank uno de los principales vehículos o instrumentos que manejaron todas estas operaciones criminales, personas que obviamente sabían que los ataques iban a tener lugar, dónde, cómo y las líneas aéreas específicas“.

(FUENTE: Terror Trading 9/11)

Tal vez la admisión más franca de información privilegiada es notable por tres cosas: fue grabada en vídeo, nunca ha sido investigado por ninguna agencia u oficial de policía, y fue hecha por el ex agente de la CIA y frecuente comentarista de política exterior Robert Baer, la inspiración de la vida real para el personaje interpretado por George Clooney en “Syriana”. Hablando con periodistas ciudadanos después de un  discurso en los Ángeles en 2008, Baer fue grabado en video haciendo una afirmación sorprendente sobre comercio con información privilegiada el 11-S:

JEREMY ROTHE-KUSHEL: “…la último con lo que quiero terminar es que la Oficina Nacional de Reconocimiento estaba llevando a cabo un simulacro de un avión estrellandose en su construcción y sabes que cuentan con personal del Departamento de Defensa y la CIA

ROBERT BAER: Sé del chico que fue a su agente en San Diego y le dijo “quiero mi dinero en efectivo, esto se va hacia abajo mañana”.

JEREMY ROTHE KUSHEL: ¿En serio?

ROBERT BAER: Si

STEWART HOWE:Eso nos dice algo.

ROBERT BAER: ¿Qué?

STEWART HOWE: Eso nos dice algo.

ROBERT BAER: Bien que su hermano trabajaba en la Casa Blanca.

(FUENTE: WeAreChangeLA debriefs CIA Case Officer Robert Baer about apparent Mossad and White House 9/11 foreknowledge)

Esta afirmación realmente destacable merece un examen más detallado. Si se cree que Baer es un ex agente de la CIA él tiene conocimiento de primera mano de que un interno de la Casa Blanca tenía conocimiento previo de los ataques, y hasta la fecha no solo Baer nunca ha revelado la identidad de esta persona, sino que nadie lo ha cuestionado acerca su declaración o siquiera intentado seguir esta pista.

Entonces, ¿cómo es posible que la SEC pasó por alto, ignoró, o simplemente optó por no perseguir dichas pistas en su investigación? La única respuesta posible, por supuesto, es que la investigación fue dirigida deliberadamente lejos de tales personas de interés y de cualquier conexión que llevarían de nuevo al conocimiento previo de los organismos gubernamentales, agentes federales, o sus asociados en el mundo de los negocios.

Por desgracia, probablemente nunca vamos a ver pruebas documentales de eso de la propia Comisión. Un investigador que solicita el acceso bajo el Freedom of Information Act la evidencia documentada que la Comisión del 11-S utiliza para concluir que no ha habido ninguna información privilegiada recibida en una respuesta que decía “que los registros potencialmente sensibles han sido destruidos.”

En su lugar, nos quedamos con fuentes que rechazan ser identificadas diciendo que los registros de CBOE de las opciones de comercio anteriores al 11-S han sido destruidos y relatos de segunda mano de comerciantes que habían oído hablar con antelación de un evento el 11-S.

De manera redundante, tal vez la Comisión del 11-S revela más de lo que deja ver cuando se trata de descartar las operaciones clave con información privilegiada con la concisa observación de que los comerciantes no tenían lazos concebibles con Al-Qaeda.

ANTONIO MORA: “ABC News se ha enterado de que la Junta de Intercambio de Opciones de Chicago lanzó su investigación sobre el inusual comercio en la última semana. Eso puede haberles dado el tiempo suficiente para detener que alguien sacara provecho de la muerte aquí en los EE.UU. También puede dar a los investigadores, Peter, una “pista clave” que podría conducirlos a los terroristas.

PETER JENNINGS: Muchas gracias. Como recordatorio de las complicaciones aquí, el Secretario del Tesoro dijo hoy aquí de esta investigación “Tienes que ir a través de diez velos antes de que pueda llegar a la fuente real”.

ANTONIO MORA: Si.

PETER JENNINGS: Gracias Antonio.

(FUENTE: 9/11 Wall Street Blames Put Option Inside Trading On Terrorists)

PTech y Vulgar Traición

Ptech fue una compañía con sede en Quincy, Mass. especializada en “software de arquitectura empresarial”, “una especie de potente programa informático de modelado que permite a las organizaciones a gran escala rastrear sus sistemas y empleados y monitorearlos en tiempo real. La persona que ejecuta este software tiene una visión “ojo de Dios” de los procesos, el personal y las operaciones, e incluso la posibilidad de utilizar estos datos para prever los problemas antes de que sucedan e intervenir para evitar que esto suceda.

Como consultor mayor que trabajaba en la gestión de riesgos de JPMorgan al momento del 11-S, Indira Singh estaba buscando exactamente este tipo de software para implementar la próxima generación de modelos de riesgos del banco. En su búsqueda por el último software de gestión de riesgos, el nombre de Ptech empezó a cotizar como el mejor candidato para la tarea.

INDIRA SINGH:He tenido una buena vida. Hice “risk” en JP Morgan Chase, sólo para tomar un descanso de todo el material pesado. Lo que he hecho fue diseñar una forma para controlar todo lo que sucede en una empresa muy grande para evitar que grandes problemas sucedan. Existe es esa pequeña nube allí y mi muy extraña imagen de cómo pienso sobre este problema. Soy una persona que fue la fusión de dos disciplinas: Administración de Riesgos y algo llamadoArquitectura Empresarial“, que es bastante esotérica, pero al final del día, se busca prevenir que grandes problemas ocurran en cualquier parte de una gran empresa global.

En JP Morgan estaba trabajando en la siguiente generación de “modelo de riesgo” que se trata de cómo prevenir que sucedan estas cosas. Las malas prácticas de negocios tales como el lavado de dinero, el comercio canalla y los fallos masivos de ordenador, cualquier cosa que puedas imaginar (eso) podría salir mal.

He tenido un montón de consultoría de margen de maniobra como “arquitecto Riesgo Senior” por pensar fuera de la caja y conseguir realmente poner en práctica mis ideas. Estaba financiado con un fondo estratégico, informé a los directores y estaba muy feliz. JP Morgan pensaba muy bien de mí y estaban pensando en la financiación, junto con mi proyecto en DC, del software de riesgo de próxima generación.

Lo que tengo que hacer (y) lo que hice fue (encontrar) una pieza muy inteligente de software. Muy, muy inteligente. Su trabajo sería pensar en la totalidad de la información y aquí es donde se puede conectar un punto. El trabajo de este software sería pensar en toda la información que representaba lo que estaba pasando en la empresa en un momento dado como los negocios del banco que estaban siendo tramitados en todo el mundo. Por ejemplo, actuaría como un software de vigilancia que busca los patrones de comercio que indican que alguien estaba muy alto para ser normal y luego hacer algo al respecto: enviar un mensaje a algún lugar, enviar información de la transacción a algún lugar, tal vez apagar su sistema, tal vez apagar otro sistema, tal vez empezar algo más en otro lugar. Este tipo de capacidad es muy, muy esencial en el mundo de hoy.

Sin embargo este tipo de software no se encuentra en Microsoft o ni siquiera en IBM. Un pequeño grupo de compañías de software muy esotéricas hacen este tipo de software empresarial y es muy caro. Así que no puedes permitirte el lujo de elegir mal y le pregunte a todos mis colegas que eran gurús de la industria; ¿qué recomendarían para esto?

Mis amigos recomendaron PTech.”

(FUENTE: 9/11 Omission Hearings – Indira Singh Reads Sibel Edmonds’ Letter – 9/9/2004)

De hecho, no es difícil ver por qué Ptech venía tan altamente recomendada. Dada la naturaleza de este trabajo de gestión de riesgos sensibles, solamente una empresa con experiencia en la entrega de software para organizaciones de gran escala con secretos para proteger encajaría para el puesto, y en este sentido PTech no ha defraudado. Su lista de clientes incluye auténticos clientes del más alto nivel  corporativo y gubernamental: el FBI, el IRS, la OTAN, la Fuerza Aérea, el Comando Aeronaval, los departamentos de Energía y Educación, el Servicio Postal, la Cámara de Representantes de EE.UU., el Departamento de Defensa, el Servicio secreto, incluso la Casa Blanca.

Desde el santuario interior de la Casa Blanca a la sede del FBI, del sótano de la FAA a la sala de juntas de IBM, algunas de las organizaciones más seguras en el mundo utilizando algunos de los servidores de alojamiento más protegidos almacenando los datos más sensibles que PTEC acogió en su seno. A PTEC se le dio las llaves del reino cibernético para construir imágenes detalladas de estas organizaciones, sus debilidades y vulnerabilidades, y para mostrar cómo estos problemas podrían ser explotados por aquellos con malas intenciones. Pero al igual que todos esos sistemas, eso podría ser aprovechado por aquellos con malas intenciones para sus propios fines, también.

Dada la naturaleza de la información y los secretos manteniéndose por sus clientes, no debería ser ninguna sorpresa que muchos de los principales inversores y empleados de PTech eran hombres con antecedentes que deberían haber estado levantando banderas rojas en todos los niveles del gobierno. Y resulta que, al menos uno de estos hombres hizo una señal de alerta con un par de diligentes agentes del FBI.

A finales de 1990, Robert Wright y John Vincent – agentes especiales del FBI en la oficina de campo de Chicago- estaban llevando a cabo una investigación sobre la financiación del terrorismo llamada Vulgar Traición. Desde el principio, la investigación se vio obstaculizada por altos mandos; ellos ni siquiera les dieron acceso al equipo informático necesario para llevar a cabo su trabajo. A través de la previsión y perseverancia de Wright y Vincent, sin embargo, la investigación logró anotar algunas victorias, incluyendo la incautación de $1.4 millones en fondos terroristas. Según Wright, “estos fondos estaban vinculados directamente al empresario saudí Yasin al-Qadi.”

Yasin al-Qadi es un empresario multimillonario y filántropo quien, de acuerdo con socios de negocios, le gusta presumir de su relación con el ex vicepresidente Dick Cheney. Pero a finales de 1990 fue sancionado por el Consejo de Seguridad de la ONU por sus presuntos vínculos con Al Qaeda, y después del 11-S fue puesto en una lista de vigilancia terrorista por el Tesoro de Estados Unidos por sus presuntos vínculos con la financiación del terrorismo.

Durante la década de 1990, como Vulgar Traición estaba siendo frustrada de abrir una investigación criminal sobre sus actividades, la empresa de inversión respaldada por Qadi Sarmany Ltd. se convirtió en un “ángel inversor” para una empresa de software llamada PTech, proporcionando $5 millones de la suma inicial de $ 20 millones de capital que tiene Ptech desde su inicio.

En ese momento, el CEO de Ptech negó que al-Qadi tuviera alguna implicación con la empresa con excepción de su inversión inicial, pero el FBI mantiene ahora que estaba mintiendo y que, de hecho, al-Qadi continuó invirtiendo millones de dólares en la empresa a través de diversos frentes y vehículos de inversión. Personal interno de la compañía dijo a funcionarios del FBI que fueron trasladados a Arabia Saudita para conocer a los inversores de Ptech en 1999 y que al-Qadi fue presentado como uno de los propietarios. También se ha informado de que Hussein Ibrahim, jefe científico de Ptech, era el representante de al-Qadi en Ptech y los abogados de Al-Qadi han admitido que el representante de al-Qadi pueden haber continuado sentandose en el consejo de Ptech incluso después del 11-S.

El mismo Ibrahim era ex presidente de BMI, una firma de inversión de bienes raíces de Nueva Jersey, que también fue uno de los primeros inversores en Ptech y proporcionó financiación para el préstamo de la fundación de Ptech. Ptech alquiló espacio de oficina y equipos informáticos de BMI y BMI compartió espacio de oficina en Nueva Jersey con Kadi International, propiedad y operado por nada menos que Yassin al-Qadi. En 2003, el zar del contraterrorismo Richard Clarke dijo: “BMI es en sí públicamente un proveedor de servicios financieros para los musulmanes en los Estados Unidos, su lista de inversores sugiere la posibilidad de que esta fachada era sólo una tapadera para ocultar el apoyo terrorista.”

Suheil Laher era arquitecto jefe de Ptech. Cuando no estaba escribiendo el software que proporcionaría a Ptech los modelos detallados del funcionamiento de los organismos más sensibles del gobierno de EE.UU., estaba escribiendo artículos elogiando la guerra santa islámica. También le gustaba citar Abdullah Azzam, mentor de Osama Bin Laden y el jefe de al-Maktab Khidamat, que fue el precursor de Al-Qaeda.

Que a un reparto tan poco probable de personajes se les diera acceso a algunos de los organismos más sensibles en el gobierno federal de EE.UU. es suficientemente sorprendente. Que estuvieran operando el software que les permitía mapear, analizar y acceder a todos los procesos y al funcionamiento dentro de estas agencias con el fin de encontrar puntos débiles sistémicos es igualmente sorprendente. Lo más inquietante de todo, sin embargo, es la conexión entre PTech y las mismas agencias que tan notablemente “fallaron” en su deber de proteger al público estadounidense el 11 de septiembre de 2001.

BONNIE FAULKNER: “¿Podría describir la relación de Ptech con la FAA? PTech trabajó con la FAA durante varios años, ¿no?

INDIRA SINGH: Sí. Fue un proyecto conjunto entre PTech y MITRE. Es interesante. Ellos estaban buscando, básicamente, agujeros en la interoperabilidad de la FAA con la respuesta con otras agenciasde la ley en caso de una emergencia, como un secuestro.

Estaban buscando el proceso de escaladolo que las personas harían, cómo responderían en caso de una emergencia – y encontrar los agujeros y hacer recomendaciones para solucionarlos. Ahora si alguien estaba en condiciones de comprender dónde estaban los agujeros, era Ptech, y ese es exactamente el punto: si alguien estaba en una posición para escribir software para tomar ventaja de esos agujeros, hubiera sido Ptech.

BONNIE FAULKNER: ¿Había una referencia a Ptech de haber operado en el sótano de la FAA?

INDIRA SINGH: Sí. Por lo general, debido a que el alcance de este tipo de proyectos son primordiales y de gran alcance, cuando estás haciendo un proyecto de arquitectura de la empresa, se tiene acceso a cómo se está haciendo cualquier cosa en la organización, donde se está haciendo, sobre qué sistemas, cuál es la información. Tienes un cheque en blanco.

Si se trata de un gran proyecto de varios años, el equipo que viene dispone, literalmente, de acceso a casi cualquier cosa que ellos quieran porque estás operando en un nivel modelo, en una escala masiva. Así que, sí, estaban por todas partes, y me dijeron que estaban en lugares que requieren autorizaciones. Me dijeron que tenían acceso para iniciar sesión a los ordenadores de control de vuelo de la FAA. Me dijeron que tenían contraseñas para muchos equipos que no podrías, en la superficie, pensar que tienen algo que ver con la búsqueda de los agujeros en el sistema, pero digamos que aislas una parte de un proceso de notificación que fue mediada por ordenador y que quieres investigar más a fondo, entonces normalmente se obtendría acceso a  la conexión de la comunicación de ese equipo. A partir eso, de regreso corriente arriba o corriente abajo. Así que, ¿quién sabe?

Por mi propia experiencia yo podría tener acceso a casi cualquier cosa que quisiera en JP MorganChase. Y, no lo hice, por la sencilla razón de que si algo salía mal, no quería tener acceso. Pero si no haces nada bueno como arquitecto de la empresa con dicho mandato, normalmente no se podría tener acceso a nada.

(FUENTE: Guns n Butter: Indira Singh, PTech and the 911 software)

Entonces, ¿quién estaba realmente detrás de Ptech? ¿Ziade, Ibrahim y los demás de alguna manera evadieron la debida diligencia de todas las agencias gubernamentales y corporaciones multinacionales que contrataron a Ptech? ¿Ptech terminó trabajando en la interoperabilidad de los sistemas de la FAA y el Pentágono en la mañana del 11-S? ¿El amigo de al-Qadi, Dick Cheney, realmente no sabía nada de las conexiones o las actividades de Qadi? ¿Fue todo esto un plan trazado por Al-Qaeda para infiltrarse en los sistemas y organismos clave del gobierno de Estados Unidos?

No de acuerdo con las personas que estaban realmente investigando la empresa.

INDIRA SINGH: Quién está realmente detrás de de Ptech es la cuestión. Correcto. Le pregunté eso a muchas personas de inteligencia que vinieron en mi ayuda, ya que estaba en la lista negra y me dijeron: “Indira, se trata de una operación clandestina de la CIA al nivel de Irán-Contra. Y tengo razones para creer esto porque CARE Internacional es una versión renombrada de Al Kifah que era el brazo armado del WTC 93, antes de que Al Kifah fuera llamado al-Maktab Khidamat que eran los finaciadores de armas para los muyahidin afganos. Fue así como los fondos llegaron a Osama Bin Laden a través del ISI paquistaní.

Le pregunté al FBI en Boston: ¿Cómo es que Mak estuviese ejecutando Ptec y el 11-S? conviví con una gran cantidad de inteligencia quienes me estaban diciendo que “se trata de una fachada de la CIA, callate y vete”. A ese nivel me dije “Bueno, ¿por qué el FBI no saca ventaja de su célebre diferencia con la CIA y me dijeron “porque en ese nivel ellos trabajan juntos”.

(FUENTE: 9/11 Omission Hearings – Michael Ruppert & Indira Singh Q&A – 9/9/2004)

Entonces, ¿Qtiene que decir la Comisión del 11-S sobre PTech? Absolutamente nada. El co-presidente de la comisión, Thomas Kean, estuvo involucrado en una transacción de bienes raíces de $24 millones de dólares con BMI, uno de los inversores de PTech, pero no se hizo mención de eso en el momento y la comisión nunca miró a Ptech o su actividades en el 11-S.

Mientras tanto, el amigo de Cheney al-Qadi ha sido desde entonces retirado listas de sanciones terroristas suizas, Europeas, del Consejo de Seguridad de la ONU y del Tesoro de EE.UU. 

¿Y Robert Wright? Después de que Vulgar Traición fue cerrada, el FBI hizo finalmente una redada en las oficinas de PTech en diciembre de 2002… pero no antes de que la empresa tuviera una advertencia anticipada de la “redada“. Al día siguiente, el entonces Jefe de Seguridad Nacional, Tom Ridge, declaró que Ptech “en ningún manera ponía en peligro la seguridad del país”.

Oussama Ziade todavía es buscado por el FBI por mentir sobre la implicación de Al-Qaeda con la empresa, pero el caso está ahora congelado.

ROBERT WRIGHT: “Para las familias y las víctimas… del 11 de septiembre… en nombre de John Vincent, Barry Carnaby y yo… lo sentimos”.

(FUENTE: 9-11 FBI Whistleblower Robert Wright Testimony)

Los billones desaparecidos del Pentágono

DONALD RUMSFELD: El tema de hoy es un adversario que representa una amenaza, una amenaza seria para la seguridad de los Estados Unidos de América. Este adversario es uno de los últimos bastiones del mundo de la planificación centralizada. Gobierna dictando planes de cinco años. Desde una sola de capital, intenta imponer sus demandas a través de zonas horarias, continentes, océanos y más allá. Con brutal consistencia ahoga el pensamiento libre y aplasta las nuevas ideas. Altera la defensa de los Estados Unidos y coloca la vida de hombres y mujeres en un riesgo uniforme.

(FUENTE: Defense Business Practices)

El 10 de septiembre de 2001, el secretario de Defensa Donald Rumsfeld declaró una nueva guerra. No es una guerra contra una organización terrorista en las sombras en Afganistán, o incluso una guerra contra el terrorismo, sino una guerra al propio Pentágono.

DONALD RUMSFELD: El adversario está más cerca de casa. Es la burocracia del Pentágono.

(FUENTE: Defense Business Practices)

Tal vez no es de extrañar que Rumsfeld se sintió obligado a declarar una guerra a la burocracia del Pentágono. El problema de la pesadilla contable del Pentágono había estado merodeandolo desde su audiencia de confirmación en enero de 2001. A pesar de que Rumsfeld estaba interesado en impulsar una modernización de las fuerzas armadas que se proyectó a un costo adicional de $ 50 mil millones en la financiación, esa agenda era políticamente imposible frente al monumental prblema de presupuesto del Departamento de Defensa.

SEN. BYRD: ¿Cómo podemos considerar seriamente un aumento de $ 50 mil millones en el presupuesto del Departamento de Defensa cuando los propios auditores del Departamento de Defensa – cuando los propios auditores del Departamento de Defensa dicen que el Departamento no pueden explicar $ 2.3 billones de dólares en transacciones en un solo año.

Ahora, mi pregunta es, señor secretario, ¿qué va a hacer al respecto?

DONALD RUMSFELD: Rechazar la nominación! (Se ríe) (Risas) ¡Ah! Senador, he oído

SEN. BYRD: No quiero verlo hacer eso! (Risa)

SEN. LEVIN: (Suena el martillo.) Vamos a prorrogar, en ese caso! (Risa.)

DONALD RUMSFELD: Senador, he oído algo de eso y leí algo de eso, que el departamento no es capaz de auditar sus libros. Eso es Iba a decir “aterrador“.

(FUENTE: Defense Secretary Nomination Hearing Jan 11 2001)

“Aterrador” sólo empieza a describir el problema.

El propio informe del Inspector General del Departamento de Defensa para el año fiscal de 1999 señalaba que las Finanzas de Defensa y el Servicio de Contabilidad habían procesado $7.6 billones de dólares de las entradas contables a nivel departamental en ese año. De esa cantidad, sólo $ 3.5 billones se han contabilizado correctamente. $2.3 billones de dólares en transacciones fueron eludidos para hacer balance de las entradas, pasando sin la documentación apropiada, o fabricados por completo. La oficina del inspector general ni siquiera examinó los otros $1.8 billones en transacciones, ya que “no tenían tiempo ni el personal adecuado para su valoración”.

En 2002 un contable DFAS alertó sobre el problema, y del encubrimiento que estaba en marcha para detener a los investigadores de enterarse a dónde fue el dinero.

VINCE GONZALES: $2.3 billones con “B”. Eso es 8000 dólares por cada hombre, mujer y niño en los Estados Unidos. Para entender cómo el Pentágono puede perder el rastro de miles de millones, consideremos el caso de un contador militar que intentó averiguar lo que sucedió a unos $300 millones.

JIM MINNERY: Sabemos que se ha ido, pero no sabemos en que lo gastaron.

VINCE GONZALES: Jim Minnery, un ex marine que se volvió denunciante, está arriesgando su trabajo al hablar por primera vez acerca de los millones que notó que faltaban de unas hojas de balance de la agencia de defensa. Minnery trató de seguir el rastro del dinero, incluso cruzando el país en busca de registros.

JIM MINNERY: El director me miró y dijo: “¿Por qué se preocupan por estas cosas?” Eso me tomó por sorpresa, ya sabes. Mi supervisor me preguntó por qué me importa hacer un buen trabajo.

VINCE GONZALES: Él fue reasignado, y dice que los funcionarios encubrieron entonces el problema con sólo cancelandolo.

JIM MINNERY: Ellos tuvieron que cubrirlo.

(FUENTE: 9-11 Pentagon missing $2.3 trillion)

Como Contralor del Pentágono de 2001 a 2004, Dov Zakheim era el hombre encargado de la solución de este problema.

DONALD RUMSFELD: Hay todo tipo de normas y reglamentos de larga data sobre lo que se puede hacer y lo que no se puede hacer. Sé que el Dr. Zakheim ha estado tratando de contratar CPAs porque los sistemas financieros del departamento están tan enredados que no se pueden explicar unos $2.6 billones de dólares en transacciones que existen, si eso es creíble. Y sin embargo, se nos dice que no podemos contratar contadores para ayudar a desenredar muchos aspectos.

REP. LEWIS: Señor Secretario, la primera vez y la última vez que Dov Zakheim y yo partimos el pan juntos, él me dijo que tendríamos que encargarnos de 2.6 billones de dólares desde ahora. (Risas.) Pero hablaremos de eso un poco

DONALD RUMSFELD: Se hizo cargo; pero con un poco de calor. (Risa)

(SOURCE: Testimony before the House Appropriations Committee: FY2002 Budget Request)

De 1987 a 2001 Zakheim dirigió SPC Internacional, filial de System Planning Corporation, un contratista de defensa que proporciona guerra aérea, seguridad informática y electrónica militar avanzada para el Departamento de Defensa y DARPA. El “Radar Physics Laboratory” de SPC desarrolló un sistema de control remoto para vehículos aéreos que comercializaban para el Pentágono antes del 11-S.

Zakheim también participó en la redacción deReconstruyendo las Defensas de EE.UU.“, un documento que llamada a una transformación radical del ejército de EE.UU., incluida la aplicación del programa de defensa antimisiles de $50 mil millones y un mayor uso de tecnologías militares especializadas. El documento incluso señaló cómo “formas avanzadas de guerra biológica que pueden apuntar a genotipos específicos pueden transformar la guerra biológica de un reino de terror a una herramienta políticamente útil.”

“Reconstruyendo las Defensas de EE.UU.” fue un libro blanco producido por el Proyecto para el Nuevo Siglo Estadounidense, un grupo fundado en 1997 con el objetivo de proyectar la dominación mundial de Estados Unidos en el siglo 21. Uniendo a Zakheim al grupo que era una serie de otros neoconservadores que terminó por poblar el gobierno de Bush, incluyendo a Dick Cheney, Paul Wolfowitz, Richard Perle, Jeb Bush, y Donald Rumsfeld. En su documento de septiembre de 2000, el grupo lamentó que su plan para la transformación de los militares no fuera probable a menos que un evento determinante tuviera lugar, uno que galvanizaría la opinión pública: “el proceso de transformación, aunque traiga un cambio revolucionario, es probable que sea uno largo, en ausencia de algún evento catastrófico y catalizador – como un nuevo Pearl Harbor”.

DONALD RUMSFELD: Sabemos que lo que tiende a registrarse en las personas es el miedo, y sabemos que esto tiende a suceder después de que hay un Pearl Harbor, tiende a ocurrir después de que hay una crisis. Y eso es demasiado tarde para nosotros. Tenemos que ser más inteligentes que eso. Tenemos que ser más inteligentes que eso. Tenemos que ver más hacia el futuro.

Hay un libro maravilloso sobre Pearl Harbor de Roberta Wohlstetter, y un adelanto por el Dr. Schelling, que habla de este problema de ver las cosas que suceden y no integrarlas en su mente y decir: “Sí, tendríamos que estar haciendo algo sobre eso ahora”, eso lo vuelvo a leer periódicamente porque es muy importante.

(FUENTE: Defense Secretary Nomination Hearing Jan 11 2001)

Y el 9/11/2001, EE.UU. recibió su nuevo Pearl Harbor.

El ataque contra el Pentágono golpeó la Parte Uno en el lado oeste del edificio. Una oficina del Ejército de EE.UU. llamada Servicios de Recursos de Washington acababa de mudarse de nuevo en la Parte Uno después de que renovaciones habían tenido lugar allí. La oficina fue integrada con 45 contadores, resguardadores de libros y analistas de presupuesto. 34 de ellos murieron en el ataque.

Un informe de seguimiento de 2002 del Inspector General del Departamento de Defensa sobre los billones faltantes notó que otro 1.1 billón en entradas contables fueron procesadas por el Pentágono en el año fiscal 2000, pero ni siquiera intentaron cuantificar los fondos que faltaban para el año 2001. El Secretario del Ejército, Thomas White, explicó más tarde que eran incapaces de producir un informe financiero para todo el 2001 debido a “la pérdida de personal de administración financiera durante el ataque terrorista del 11 de septiembre”.

Antes de convertirse en secretario del Ejército, Thomas White fue un alto ejecutivo de Enron. Enron fue una de las empresas de energía más grandes del mundo, registrando una ganancia de $ 111 millones en 2000 antes de ser expuesto como un elaborado fraude corporativo de contabilidad en 2001. La SEC, que investigó el escándalo de Enron, ocupó los pisos 11 y 13 en el Edificio 7 del World Trade Center, y sus oficinas fueron destruidas en el 11-S, destruyendo de 3000 a 4000 documentos sobre investigaciones activas en el proceso.

Tal como era de esperar, la guerra de Rumsfeld sobre la burocracia del Pentágono no dió los resultados que prometió. En 2013, el dinero inexplicable en las arcas del Pentágono alcanzaba $8.5 billones de dólares.

REPORTER: El último escándalo en golpear Washington proviene de un informe que revela que el Pentágono “extravió” $8.5 billones de dólares. Líderes militares también han sido encontrados ordenando a sus subordinados arreglar libros para esconder el dinero que falta. Esta es la conclusión de un informe especial de Reuters.

Una ex empleada del Pentágono, Linda Woodford, dijo que pasó 15 años allí falsificando registros financieros. Woodford tenía un trabajo de comprobación de los registros contables de la Armada contra las cifras proporcionadas por el Departamento del Tesoro. Ella dijo que el dinero faltaba en el informe todos los meses.

(FUENTE: $8.5 Trillion Missing From Pentagon Budget)

GAYANE CHICHAKYAN: El experto en seguridad nacional Steve Miles está aquí conmigo para ayudarnos a comprender estos números. ¿$8.5 billones en paradero desconocido?

STEPHEN MILES: Eso es mucho dinero. Este es el tipo de cosa que se podrías pensar llevaría al Capitolio a un gran escrutinio. Habría audiencias casi todos los días. Tendrías distintos comités mirar en él. Nada de eso. Sólo lleva a un enorme desperdicio y puede haber todo tipo de fraudes sobre los que usted no sabe.

Sólo un ejemplo, cuando el inspector general miró a Irak –lo cual fue un montón de dinero, pero en el gran esquema sólo una parte del dinero que los EE.UU. gastaron- lo que encontraron fue que alrededor de $50 millones de dólares del dinero que los EE.UU. gastaron allí estaba desaprovechado y cerca de $ 6 mil millones perdidos por completo. No tenían idea de a dónde fue, estaba totalmente desaparecido. Pon esto en perspectiva. Eso es aproximadamente la cantidad de dinero que otros países gastan en su defensa, total. Y eso es sólo el cambio de bolsillo que hemos perdido en el sofá.

GAYANE CHICHAKYAN: Una cosa que me pareció muy interesante en este informe es que el Pentágono aparentemente utiliza un procedimiento operativo estándar para introducir números falsos, o los llamados “tapones” para cubrir la información perdida o desaparecida en su contabilidad con el fin de presentar un presupuesto equilibrado para el Tesoro. De manera que puedan escribir dentro todo.

STEPHEN MILES: Esta es probablemente la parte más impactante de esto. Llegan al final del día y dicen, Oh, hay dinero que falta, ¿qué hacemos? “Bueno, voy a poner un número ahí que dice que está ahí y vamos a solucionar el problema más adelante”. De nuevo esto es el tipo de práctica operativa que si lo hicieras en tu propio negociosi intentas hacerlo con tus propios impuestos para el gobierno, ellos te habrían puesto en la cárcel.

(FUENTE: Black Budget: US govt clueless about missing Pentagon $trillions)

Pero entonces, dado esos billones que nunca se han contabilizado, y dado que el gasto de defensa estadounidense se elevó a niveles récord después del ataque, tal vez la guerra de Rumsfeld al Pentágono, la que anunció el 10 de septiembre, fue un éxito después de todo. Y tal vez el 11 de septiembre fue la batalla clave en la guerra.

DONALD RUMSFELD: Algunos podrían preguntar, ¿cómo diablos podría el Secretario de Defensa atacar el Pentágono delante de su pueblo? A ellos les contesto, no tengo ningún deseo de atacar al Pentágono; Quiero liberarlo.

(FUENTE: Defense Business Practices)

Sin Conclusión

Estafas de seguros y uso de información privilegiada, fraude electrónico y vulgar traición, dinero desaparecido y evidencia destruida. Hay por lo menos 8.5 billones de razones para investigar el rastro del dinero del 11-S.

Curioso, entonces, que la última palabra del gobierno estadounidense sobre los ataques, el informe de la Comisión del 11-S, llegó a la conclusión de que el rastro del dinero no era en absoluto digno de investigación. En el capítulo V del informe, la comisión señaló: Hasta la fecha, el gobierno de EE.UU. no ha sido capaz de determinar el origen del dinero utilizado para los ataques del 11-S. En última instancia, la cuestión es de poca importancia práctica”.

El 11-S fue un crimen. Y como todos los detectives saben, la primera regla de la investigación criminal es seguir el dinero. Entonces, ¿por qué la Comisión del 11-S rechazan específicamente esta regla?

Las respuestas al 11-S no van a venir de los sospechosos del crimen. En lugar de eso, le toca a los investigadores continuar para descubrir la verdadera evidencia tras la pista del dinero del 11-S.

Sigue el dinero…

Episode 308 – 9/11 Trillions: Follow The Money

El Pentágono quiere $12 mil millones para financiar la tecnología de armas de IA en 2017

monstermind1-e1407971417338

La solicitud presupuestaria fiscal del Pentágono para el 2017 incluirá de $12 mil millones a $15 mil millones de dólares para financiar los juegos de guerra, la experimentación y la demostración de nuevas tecnologías destinadas a garantizar una ventaja militar continuada sobre China y Rusia, afirmó el subsecretario de Defensa Robert Work.

El ejército estadounidense planea invertir en armas autónomas y máquinas de aprendizaje profundo que se basan en los avances de la inteligencia artificial, con un fuerte enfoque en la colaboración hombre-máquina y el trabajo en equipo en el combate.

“Esto está diseñado para que el ser humano sea más eficaz en el combate“.

Las nuevas tecnologías incluyen wearables electrónicos, exoesqueletos, un mayor uso de aviones no tripulados y aviones tripulados trabajando juntos, y buques nodriza que enviarían fuera mini-drones para ejecutar misiones militares.

darpa-drones

Estos esfuerzos podrían conducir a un sistema que permitiría a un misil identificar de forma independiente y analizar las defensas enemigas antes desconocidas, proponer alternativas y permitir que los comandantes militares ajusten el curso estando aún en el combate.

Los Estados Unidos seguirán buscando el compromiso de cooperación y las relaciones con Rusia y China en el largo plazo, pero es visto como esencial fortalecer su posición de disuasión convencional y “hacer las cosas más inteligentes“, dijo Work.

A %d blogueros les gusta esto: