jueves, 22 de septiembre de 2011

Mediatrix: la Red en bucles con fallo interno fatal.

´Un libro es la vida secreta de un escritor. El gemelo oculto de todo hombre´. Willian Faulkner.

Durante las últimas décadas el mundo moderno ha sido aplastado por una avalancha cultural modernista de tal dimensión que por su magnitud conformista y alcance no tiene parecido en la historia - el triunfante materialismo democrático de la economía financiarizada en su versión más salvaje.

La ignorancia cultural de uno u otro tipo apoya y alimenta en cierta medida a todas las sociedades, porque la mayoría obtiene beneficio material de su mantenimiento, en especial en el terreno de la sumisión cultural generada por el híper modernismo en forma de riqueza basura. La ignorancia radical intencionada permite gozar de mercancías más baratas producidas en último termino mediante trabajo esclavo. Las verdades elementales se escapan por la afluencia de la publicidad y la propaganda. Una montaña de cosas baratas y desechables, todo un espectáculo de congestión que se impone como calidad de vida bajo el capitalismo de mercancías obsolescentes. Los bienes triviales superan lo escatológico incluso a pesar de las consideraciones prácticas.

La obsolescencia programada es el motor secreto de la sociedad de consumo. Crecer por crecer es acortar la vida de los productos para aumentar las ventas. Es la lógica del usar y tirar. En las últimas décadas, los formatos y soportes de lectura y grabación de la información han sufrido innumerables cambios. ¿Qué sucederá dentro de unos años con la información almacenada con medios digitales? ¿Cuánto tiempo tardarán en destruirse o quedar obsoletos? ¿Cuánto en quedar inutilizables los CDs y DVDs? ¿Durante cuánto tiempo estará disponible el hardware que los soporta y el software para interpretarlos? Millones de archivos de todo tipo: bases de datos, documentos, imágenes, archivos multimedia, corren serio peligro

¿Quedará memoria de nuestra sociedad? Los programas de computación desaparecen a medida que las computadoras van tornándose anticuadas, y en la era digital, por el ansia de modernización de la sociedad, las cosas envejecen a un ritmo vertiginoso, porque todo lo que no sea tecnología punta es rápidamente desechado por mero consumismo. En realidad, se impone una tecnología fuera de control a un público crédulo. Cada 15 meses nace una nueva generación de computadores y de dispositivos electrónicos. El desarrollo tecnológico está convirtiendo los equipos avanzados en aparatos vulnerables debido a que el procesamiento y almacenamiento de datos tiene una perspectiva dependiente y efímera en el medio y largo plazos. Una memoria colectiva tan abundante y variada corre serio peligro de vaciarse en la nada histórica, en algo que podrá llamarse la oscura era digital.

El eufemísticamente llamado ciclo de vida de productos diseñados para fallar en serie a gran escala y así satisfacer las necesidades artificiales de la sociedad de consumo, porque un artículo que no se desgasta es una tragedia para la industria de los negocios. La idea básica es inducir el deseo del consumidor para poseer algo un poco más nuevo, un poco mejor, un poco antes de lo necesario. Apenas se termina de pagar por algo y ya no sirve. Un asunto de compras frecuentes y continuadas, de cosas con vida útil corta o mínima. La mala construcción como modelo de negocio. Seducir con la finalidad de obtener crédito para comprar cosas que no se necesitan. La santa trinidad del capitalismo: publicidad, crédito y obsolescencia programada obligatoria.

Se puede pensar en la caducidad planificada como una teoría conspirativa en la que los productores engañan a la gente escondiendo información crucial. Hay que mirar el plano estético y simbólico para pensar en la dinámica de la publicidad, que hace ver algo nuevo para que lo propio parezca viejo. En esa colonización de lo imaginario, lo nuevo ocupa un papel estelar en la escala de valores. Pero hay una corresponsabilidad social en ello, como víctimas y promotores de este fenómeno. La manera en que opera la obsolescencia industrial hace a la gente partícipe del proceso. Comprar, arrojar, comprar. En la vida cotidiana, apenas se habla de reparar, reponer o reutilizar ante unas pautas que hacen que todo sea rápidamente viejo y fugaz. Pero acortar el ciclo de vida comporta un agotamiento de recursos naturales, derroche de energía y una producción imparable de desechos.

La obsolescencia programada caracteriza el modelo económico de la civilización occidental y forma parte consustancial de él. Ha sido históricamente la palanca que ha activado la compra y el crédito. La caducidad planificada surgió a la vez que la producción en serie y la sociedad de consumo, práctica sistemática que provoca efectos acumulativos letales para el medio ambiente. Una mercancía parece ser una cosa trivial de percepción súbita, pero su análisis demuestra que es un objeto endemoniado, rico en sutilezas.

Internet ha sido la red de comunicaciones que hizo desaparecer las fronteras físicas entre los Estados. Por premisa y en consecuencia para la banca internacional su principal amenaza es la actual plataforma de Internet. Tal como está configurada la red en línea representa un riesgo inminente con gran potencial de expansión y uso de información crítica y sensible.

La multimedia se controla a través de la propiedad directa y la publicidad. En abril del año 2009, con el pretexto de medida preventiva para la Seguridad Nacional, y mediante el Cybersecurity Act, el senado le otorgó al gobierno estadounidense poderes extraordinarios e ilimitados sobre sectores de Internet relativos a servicios, aplicaciones y programas -softwear- que amenazan la innovación y la libertad de uso; la ley permite el cierre del tráfico por Internet en caso de emergencia nacional y la desconexión del fundamental sistema de infraestructura de soporte de redes. Esta ley otorga al Departamento de Comercio la potestad de anular de inmediato cualquier acuerdo de privacidad relacionado el acceso a Internet.

En un campo de batalla de que se ha vuelto global, nebuloso, altamente tecnológico y extremadamente paranoico los poderes reales consideran a las sociedades como su enemigo.

Las doctrinas de Seguridad Nacional y los numerosos organismos de seguridad del Estado han sentado las bases para perfilar amenazas potenciales entre la gente. La guerra contra el terrorismo, los ataques cibernéticos y una nueva Guerra Fría, han contribuido como pretextos necesarios para crear un ambiente de control y sospecha preventiva que aparentemente justifica la vigilancia total de la población.

Ahora se añade una nueva dimensión al llevar al hogar pantallas de computador y dispositivos de todo tipo preparados para la ciberguerra,  por la amenaza potencial que representa la actividad en Internet.

La militarización y el emplazamiento de armas en el espacio digital viene de larga data, aunque podría mutar en un conflicto lo suficientemente amplio como para involucrar las actividades personales en línea.

Conforme pasa el tiempo será evidente para la gente que la monumental arquitectura de vigilancia catalogada hace un seguimiento exhaustivo de la población en un intento por la  dominación del espectro completo.

Son las llamadas ´armas D´, capaces de paralizar las redes informáticas y de infraestructura que las supervisan. Los suministros de agua y electricidad, las fábricas, los aeropuertos, así como el flujo de dinero son todos objetivos potenciales.

A través de la digitalización del planeta, el ciberespacio ha llevado al hogar un frente que es a partes iguales transformador, atractivo y muy sombrío.

Todo lo digital está sujeto a una vigilancia total y completa que incluye la participación de la población mediante el suministro continuo y masivo de diversos dispositivos ´inteligentes´ capaces de capturar datos, imágenes y audio para su metanálisis, alimentando con ello a los poderes fácticos de vastos catálogos de información de espionaje.

Estos dispositivos que usan tecnología de puerta trasera incluyen electrodomésticos y dispositivos médicos que pueden ser hackeados. Por ejemplo, los marcapasos se pueden detener de manera remota, o las bombas de insulina pueden suministrar una dosis letal de la hormona de igual forma.

Con la llegada de los dispositivos implantables que se comunican a través de conexiones inalámbricas, el potencial para la manipulación y la piratería está creciendo exponencialmente.

A través de la Internet emergente que activa dispositivos inalámbricos de radiofrecuencia, televisores, electrodomésticos, consolas, cajeros automáticos, impresoras, reproductores, teléfonos celulares, computadoras, farolas y más va a crear una imagen digital total de la vida al comunicarse entre sí, mediante aparatos de captura de datos en tiempo real que generan una red de información integral que elimina cualquier clase de privacidad.

Se trata de una matriz viviente que por defecto es espionaje. La difusión programada de objetivos militares legítimos entre miembros civiles medios de la población presentará un tipo diferente de guerra, con la información de datos como arma.

La tercera guerra mundial también es una guerra de guerrillas psicológica de información con ninguna división entre lo militar y lo civil. Tal guerra sistemática probablemente será la última batalla que se libre entre el individuo y el Estado.

El complejo digital militar sabe a ciencia cierta que los ataques en el ciberespacio tienen al mismo tiempo efectos sublimes y letales en el mundo real. ¿Quién es el más vulnerable en términos de ciberataques? La respuesta es obviamente: el que está más conectado. Cuando se trata del ciberespacio, el mundo en red habita una cúpula de cristal. En tal condición Wallstreet es mucho más vulnerable que Libia o Iran. El ciberespacio es difícil de controlar e imposible de proteger con la actual tecnología. Intrusos digitales o -hackers- son capaces de lograr resultados con suficiente impacto para que sus acciones hostiles se atribuyan a cualquier estado-nación.

Stuxnet es probablemente el producto de programación maliciosa o malware más analizado del mundo, y hasta el momento nadie sabe quien lo creo. En julio del año 2010, este sofisticado malware fue descubierto por una empresa bielorrusa. Desarrollado para atacar sistemas de computación relacionados con centrífugas de gas, Stuxnet contiene múltiples vectores de ataque antes desconocidos y que de algunas maneras son técnicamente impecables.

En marzo del año 2011, una autoridad de certificación en Internet o Secure Sockets Layer -SSL-, llamada Comodo, fue víctima de un inédito ciberataque. Cuando se visita un sitio en Internet a través de SSL, como lo evidencia en el navegador con el símbolo del candado, el sitio en la red y el navegador encriptan o resguardan todo el tráfico entre ellos, y así cuando se hacen operaciones bancarias por Internet o al abrir el correo electrónico, se sabe que nadie a lo largo del ciberespacio está observando ese tráfico digital, porque el navegador en red contiene una lista hermética de esos intermediarios cibernéticos confiables. El ciberataque permitió establecer sitios falsos en Internet que fueran avalados y también hacer transacciones bancarias virtuales o leer correos electrónicos, mientras el navegador mostraba el candado de tráfico en red seguro, no obstante toda la comunicación estar comprometida. El malware generó certificados falsos para avalar que el navegador y el sitio en la Internet establecieron ese túnel encriptado protegido por un intermediario de confianza que puede criptográficamente verificar el servidor.

Por encomienda del Pentágono, la NSA -National Security Agency- y la DARPA -Defense Advance Research Project Agency, o Agencia de Investigación de Proyectos Avanzados de Defensa- crearon el Internet a finales de la década de los años sesenta. Internet fue llamado al principio ARPAnet -Advanced Research Proyect Agency- y era un proyecto del Departamento de Defensa de los Estados Unidos, ideado en esos años de la guerra fría, con el objetivo de conseguir una superioridad tecnología en comunicaciones con respecto a su principal rival, la Unión Soviética.

En el año 2009, se le otorgó el control al consorcio privado ICANN -Internet Corporation for Assigned Names and Numbers-, una organización internacional dependiente del Departamento de Comercio de Estados Unidos, responsable de asignar direcciones numéricas de protocolo de Internet IP -identificadores de protocolo- y de las funciones de gestión o administración del sistema de nombres de dominio y a Naciones Unidas, con la intención de crear un nuevo tipo de web, o Internet 2, que será de unos cuantos miles de megasitios, que a su vez autorizarán tener subdominios específicos con la finalidad de controlar totalmente los contenidos en red.

Internet tal y como se la conoce está en peligro. Las nuevas leyes de la Unión Europea del llamado Paquete de Telecomunicaciones, que se votaron en el Parlamento Comunitario el 6 de mayo de 2010 y que se volverá a negociar muy pronto, disponen que los proveedores de Internet Banda Ancha tengan la capacidad legal de limitar el número de páginas web que se puede desplegar, y permitir o no usar determinados servicios. Se disfrazará de ´nuevas opciones para el consumidor según sus necesidades´. Se le ofrecerá a la gente paquetes al estilo de los canales de televisión, con un número limitado de opciones para acceder. Es decir, el acceso a Internet se restringirá al paquete digital contratado, y no se podrá acceder a cualquier página, sino sólo a aquellas que constan en dicho paquete. Significa que Internet se limitará a la capacidad de acceder por servicios pagados en progresión de su costo. No habrá manera de cargar contenidos ´gratuitos´, con la creación de cubículos de accesibilidad a Internet, completamente diferentes a estructura actual. ¿Por qué? Todavía en Internet está permitido el intercambio de archivos, conocimiento, relaciones e información entre personas que no pueden ser controlados o facilitados por parte de cualquier intermediario, sea el estado o una corporación, y todo aquello hace que el conocimiento esté más accesible para los usuarios; pero eso fuerza a la industria de la telecomunicaciones a perder poder. Esa es la razón por la que están presionando a los gobiernos a realizar tales cambios. Pese a que cualquier gobierno tiene la posibilidad de interceptar las comunicaciones digitales de un internauta, hacer un seguimiento exhaustivo de sus movimientos y mantenerle controlado en todo momento si se lo propone, lo permitan las leyes o no. La tecnología para ello está disponible desde hace tiempo y no cesa de mejorar.

El Anti-Counterfeiting Trade Agreement -ACTA- es un acuerdo comercial multilateral en respuesta al incremento del comercio de bienes falsificados y obras protegidas por derechos de autor que se difunden en el mercado mundial. El ámbito del ACTA es muy amplio e incluye la falsificación de bienes físicos, así como la distribución en Internet y a través de otras tecnologías de la información. Las negociaciones del ACTA se llevan en secreto y pretenden criminalizar la difusión de programas de computación -software-, música, videos, obras de arte y hasta recetas de cocina. Para sus promotores el acceso al conocimiento debe ser prepagado, y quienes no puedan hacerlo tienen que abstenerse de utilizar, disfrutar o admirar tales obras. Según consideran las multinacionales discográficas y de contenidos, así como también los gobiernos; piratería es sinónimo de compartir, sea una película, una pista de audio, un programa de software; y es un tema que se debe juzgar como robo y plagio.

Al efecto se han creado los DRM -Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones- que son mecanismos técnicos que limitan el acceso y copia de obras publicadas en formatos digitales. Dicha gestión digital de derechos, tiene un alcance sólo factible para las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control. Detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor; autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor; y cuando autoricen el acceso lo harán bajo condiciones restrictivas que son fijadas por el propietario de la obra, independientemente de los derechos que la ley otorgue al autor o al público. Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en el ámbito legislativo: sus proponentes impulsan, con grandes campañas de cabildeo a través de mundo, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los sistemas de Gestión Digital de Restricciones, sin importar de si esta elusión implica una violación del derecho de autor o no. Se vigilará de manera extrema todo tipo de comunicación entrante y saliente con las compañías proveedoras de servicios de Internet, que estarán obligadas a detallar los contenidos entrantes y salientes de cualquier computador a gobiernos y empresas que ostenten los derechos de autor, y habrá multas, demandas y cárcel para quienes incumplan las provisiones legales del ACTA. Una acuerdo en ciernes que pretende castigar con la desconexión a Internet a aquellos usuarios que se les acuse de compartir contenidos, y que presiona a prohibir los programas de computación -software- que rompan las restricciones de gestión digital.

A finales de enero del año 2011, un comité legislativo del Senado de Estados Unidos aprobó el proyecto de Ley S. 3480, mediante el cual se crearía el Centro Nacional para la Ciberseguridad y las Comunicaciones -NCCC por sus siglas en inglés-, que estaría bajo mando del presidente, y quien tiene la potestad absoluta para controlar la red, e incluso de apagar Internet por un lapso de 30 días.

Estados Unidos está preparado para tumbar Internet en todo el mundo. A partir del primero de octubre del año 2010, fecha en que se hace operativo como mando independiente el Cybercom -Comando cibernético y espacial-, miles de informáticos militares y de espías estadounidenses iniciarán sus actividades de ciberguerra. Manejar el mundo mediante el control de Internet ha sido el fundamento dominante de los Estados Unidos y la estrategia de seguridad de información nacional ha evolucionado desde la prevención hasta el ataque. El ciberespacio es un nuevo un nuevo campo de batalla y ha adquirido una importancia similar a la que tienen tierra, mar y aire. Los conglomerados de Internet se han convertido en un instrumento de la geopolítica de Estados Unidos. Antes se necesitaban arduas operaciones clandestinas para apoyar movimientos políticos en países lejanos. Ahora basta con técnicas de comunicación de vanguardia, como las utilizadas por el servicio secreto tecnológico de Estados Unidos, la National Security Agency -NSA-, para forjar una nueva modalidad de guerra a través de Internet.

Es un esfuerzo de alcance global para crear una red expedicionaria a la sombra de Internet y sistemas de telefonía móvil a ser utilizados por opositores y disidentes con el objetivo de minar gobiernos hostiles a Estados Unidos o acusados de censurar y cerrar redes de telecomunicaciones. El proyecto es parte de la Iniciativa de Tecnología Abierta de la New America Foundation, un ente rector de emprendimientos secretos para crear redes de telefonía independientes dentro de cualquier país, un nuevo tipo de Internet portátil a base de un maletín que podrá filtrar fronteras e instalarse para permitir una Internet inalámbrica en un área extensa, con vínculos a la red en línea de servidores globales, mediante conexiones sigilosas inalámbricas que posibilitarán a grupos designados comunicarse fuera de la cobertura al alcance de los gobiernos de países blanco. El Pentágono ya ha invertido por lo menos 50 millones de dólares para crear un red de telefonía celular independiente en Afganistán, usando para el efecto torres de comunicaciones protegidas en bases militares de Estados Unidos dentro del país.

Hay desarrollos de software que preservan el anonimato de los usuarios, y se también forma a ciudadanos de países extranjeros para transmitir vía Internet, sin ser identificados, información conveniente a la política de los Estados Unidos. Una infraestructura separada con una tecnología que es casi imposible de rastrear, controlar y vigilar.

El proyecto de Internet portátil se basa en una versión ´red inalámbrica Mesh´, una tecnología que transforma dispositivos de telefonía móvil o computadoras personales en una red invisible inalámbrica sin un nudo centralizado; o sea voz, imagen o mensajes de correo electrónico que pulsan directamente entre dispositivos inalámbricos modificados, cada uno de ellos en calidad de una célula mini torre de comunicaciones de telefonía móvil sin pasar por la red oficial del país. Los dispositivos incluyen un maletín fácil de manipular, con un manual práctico que utiliza pictogramas; cables de enlace y pequeñas antenas inalámbricas que amplían el área de cobertura; un computador portátil para administrar el sistema de cifrado de comunicaciones; unidades de memoria y discos que expanden el programa hacia otros dispositivos.

Estados Unidos monopoliza las áreas esenciales de la infraestructura de Internet: 1. Las grandes empresas de tecnología de la información, que fabrican computadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información. 2. Alrededor del 92 % de los computadores personales y el 80 % de los supercomputadores utilizan chips de Intel, mientras que el 91 % de los computadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard. 3. El 90 % del software de bases de datos los controlan Oracle y Microsoft y el 93 % de la tecnología patentada esencial de las redes de conmutación está en manos de compañías estadounidenses. 4. Mediante una legislación en curso a punto de aprobarse en el Congreso, todos los proveedores de servicios de Internet en Estados Unidos podrían pasar al control del presidente cuando se produzca ‘una situación de urgencia’ en Internet. Una vez controlada la infraestructura de Internet y los sistemas de hardware y software, Estados Unidos pasa ahora a controlar el contenido de Internet. El gobierno estadounidense ha adoptado el macro control y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular.

Las redes sociales y los buscadores de contenidos representan una de las diversas amenazas para el futuro de Internet. Como parte del negocio de los sitios web más visitados, las grandes empresas de telecomunicaciones han empezado a minar los principios fundacionales sobre los que se basa esta plataforma digital y virtual de interconexión. Las páginas de redes sociales que no permiten que sus usuarios extraigan la información que las compañías despliegan en ellas, representan un serio problema que podría significar que Internet ya esté rota en islotes. Hasta 600 millones de usuarios han quedado ´presos´ en un callejón sin salida de información, al dejar los detalles de sus contactos y hojas de vida personal y de trabajo encerradas en un limbo cibernético de facto, que no permite que sus usuarios retiren información de su propio perfil de usuario, que incluye actualizaciones de estado, referencias, fotografías; y succionar los contactos de los usuarios cercados en sus páginas de redes sociales. La existencia de semejante silo de contenido estanco amenaza con hacer trizas Internet. Los usuarios cuanto más se involucran, más encerrados quedan. La página personal de la red social se convierte así en una especie de plataforma de vida, que arrebata el control del individuo sobre la información propia desplegada en ella. Y cuanto más se generaliza el uso de este tipo de arquitectura, más se rompe Internet y menos se disfruta de un espacio de información sencillo, ágil y universal. Es preocupante que la página de una red social se haga tan grande que acabe siendo un monopolio financiero y tecnológico que entorpezca  y restringa la innovación digital.

Una de las tecnologías más invasivas para crear perfiles de usuarios de Internet y enviarles publicidad personalizada está a punto de regresar, dos años después de que una protesta de defensores de la privacidad en Estados Unidos y Gran Bretaña parecía haberla desterrado. La tecnología, conocida en inglés como deep packet inspection -que se podría traducir como rastreo profundo de paquetes-, es capaz de leer y analizar conjuntos de datos que viajan por Internet. Puede ser mucho más poderosa que otras técnicas comúnmente usadas para rastrear a personas en la Internet, ya que se utiliza para monitorear toda la actividad en línea, y no sólo la navegación. Las agencias de espionaje usan rutinariamente esta tecnología para trabajos de vigilancia. Dos empresas estadounidenses, Kindsight Inc. y Phorm Inc., están ofreciendo este tipo de rastreo en línea como una herramienta para que los proveedores de Internet obtengan una lucrativa porción del mercado de publicidad virtual. Kindsight y Phorm sostienen proteger la privacidad de la gente con medidas que incluyen obtener su tácito consentimiento de uso. También aseguran no utilizaz toda la capacidad de la tecnología y que se abstienen de leer correos electrónicos y analizar actividades virtuales confidenciales. No obstante esta manera de rastreo, les daría a los anunciantes la capacidad de mostrar avisos a los usuarios basados en perfiles extremadamente detallados de su actividad. Ambas empresas comparten los ingresos publicitarios con los proveedores de servicios de Internet. Kindsight afirma que su tecnología es lo suficientemente efectiva como para detectar si una persona en particular está en línea por trabajo o por placer y que puede dirigir los avisos de acuerdo a esto.

¿Cuáles son los límites a la hora de lucrar con el uso y dominio de la inmensa cantidad de información que poseen sobre lo que la gente hace en Internet? ¿Deberían sacar más provecho a todo lo que saben sobre los usuarios, o podrían crear una amplia plataforma de negociación para comprar y vender datos cautivos en Internet? ¿Debería permitirse que la gente pagara para no ver ningún anuncio publicitario?

Los prestadores de servicios de Internet y fabricantes de dispositivos electrónicos buscan el control absoluto del acceso al contenido. La exención inalámbrica que proponen para el año 2012 los grandes proveedores de Internet, puede significar el final de la red tal como se la conoce, porque resulta en imponer peajes a la ciber información, y de esa manera un dispositivo o servicio también podría estar vinculado a un motor de búsqueda determinado, a una red social o a un sitio para descargar música y vídeo. Es concebible que dicho contenido de información y entretenimiento quede directamente relacionado entre los proveedores y los dispositivos.

En la actualidad existen apenas 22 gTLDs[1] o dominios de nivel superior y 250 dominios para países. La Corporación para Asignación de Nombres y Números en Internet, en inglés Internet Corporation for Assigned Names and Numbers -ICANN-, acepta a partir del 12 de enero de 2012, y hasta el final del año, que personas y compañías puedan obtener nombres de sitios en Internet con casi cualquier palabra de genéricos, marcas, zonas geográficas, idiomas y organizaciones no gubernamentales, caso tengan los derechos legales y comerciales sobre el nombre que desean registrar como dominio. Esto amplia los subfijos de direcciones URL más allá del famoso puntocom -.com-; además de recibir nuevos subfijos como .deportes, .música, .cultura, .organizaciones, .ciudades, o casi cualquier otro nombre creativo, e incluye los idiomas corrientes más exóticos. Pero adquirir un nuevo dominio será complicado no sólo por la cuestión del costo, sino también por la responsabilidad implícita que tendrá la administración de dominios y porque deberá ser aprobada por ICANN luego de ser analizada.

En sí la nueva gobernanza para Internet representa una buena suma de dinero, tanto como 185.000 dólares en taxas de registro por un nuevo dominio y un millón de dólares anuales para mantener el nombre propio habilitado. Serán las empresas más ricas y poderosas las primeras en registrar el subfijo con su nombre. De esta manera las grandes corporaciones ganan más control de su presencia en Internet, y también escapan de los gobiernos en la potestad soberana para regular cuestiones de propiedad intelectual y registro de patentes en sus respectivos países.

Más allá de las marcas con nombre propio, hay otro nivel de nuevos dominios que estarán en el centro de las disputas, ya que el ICANN también permitirá la gestión de genéricos como .cine, .viajes, .ventas, .salud, que probablemente tengan más potencial comercial que las marcas en sí mismas.

Los sistemas operativos de las corporaciones informáticas cumplen normas detalladas sobre todo lo que se hace a través de Internet, identificando la computadora personal para un minucioso control y registro de datos y contenidos.



Un motor de búsqueda apenas rasca la superficie del Internet. Es decir, sólo una pequeña porción de la World Wide Web es accesible, siendo la llamada Internet superficial, la que todos usan habitualmente, y que consta de los datos que los buscadores estándar puedan encontrar y ofrecer en respuesta a las consultas.

De la misma manera que sólo la punta de un iceberg es visible para el observador, un motor de búsqueda tradicional no ve más que una mínima cantidad de la información disponible, un minúsculo 0,03 por ciento.
La Internet profunda, también conocida como Undernet, Internet invisible e Internet oculta, consiste en datos que no se localizan con una búsqueda simple.

Nadie sabe realmente qué tan grande es la Internet profunda, pero resulta cientos o incluso miles de veces más grande que la Internet superficial. Estos datos no están necesariamente ocultos a propósito. Es simplemente difícil para la tecnología actual de motor de búsqueda estándar encontrar y darle sentido a los resultados.

Pero hay otra cara de la Internet profunda que es mucho más oculta, también conocida como Internet oscura. En ella los usuarios realmente entierran intencionalmente datos. A menudo, a estas partes de la Web se puede acceder sólo si utiliza software de navegación especial que ayuda a desprender las capas de información de la Web más oscura. Este software mantiene la privacidad de la fuente y el destino de los datos y de las personas que accedan al mismo.

Por igual para los disidentes políticos y criminales, este tipo de anonimato demuestra el inmenso poder de la Web más oscura, que permite la transferencia de información, bienes y servicios, legal o ilegalmente, para contrariedad de los poderes fácticos de todo el mundo.

La Internet profunda es enorme en comparación con la Internet superficial. La Web de hoy cuenta con más de 550 millones de dominios registrados. Cada uno de estos dominios puede tener decenas, cientos o incluso miles de sub-páginas y enlaces, muchos de las cuales no están catalogados, y por lo tanto caen en la categoría de Web profunda, que puede ser de 400 a 500 veces más grande que la Web superficial, y que está en continuo crecimiento.

Los motores de búsqueda en general, crean un índice de los datos mediante la búsqueda de la información que se almacena en los sitios Web y otros recursos en línea. Este proceso consiste en utilizar ‘arañas’ o rastreadores automatizados, que localizan dominios y luego siguen hipervínculos a otros dominios, como tentáculos siguiendo la maraña de una inmensa red, en cierto sentido un extenso mapa de la Internet.

Este índice o un mapa resulta clave para encontrar datos específicos que sean relevantes para las necesidades del usuario. Cada vez que se introduce una palabra clave de búsqueda, los resultados aparecen casi al instante gracias a ese índice. Sin él el motor de búsqueda literalmente empezaría a buscar miles de millones de páginas a partir de cero cada vez que alguien requiera información, un proceso que sería a la vez exasperante y difícil de manejar.

Pero los motores de búsqueda no pueden ver los datos almacenados en la Web profunda. Hay incompatibilidades de datos y obstáculos técnicos que complican los esfuerzos de indexación. Hay sitios web privados que requieren contraseñas de inicio de sesión antes de poder acceder a los contenidos.

Los rastreadores no pueden penetrar los datos que requieren búsquedas de palabras clave en un sitio web único o específico. Hay sitios de acceso cronometrado que ya no permiten vistas públicas una vez que ha transcurrido un plazo determinado. Todos esos desafíos, y un montón de otros, hacen que los datos sean mucho más difíciles de hallar e indexar para los motores de búsqueda estándar.

Hay páginas internas sin enlaces externos que se utilizan para fines de mantenimiento del sitio. Existen mensajes no publicados o no cotizados en blogs, galerías de fotos, directorios de archivos y una incalculable cantidad de contenido que los motores de búsqueda no pueden ver.

Hay muchos sitios web independientes de periódicos en línea, y a veces motores de búsqueda índice de algunos de los artículos en estos sitios. Eso es particularmente cierto para las noticias más importantes que reciben mucha atención de los medios.

Una rápida búsqueda sin duda dará a conocer docenas  o cientos de artículos sobre un tema de interés del público. Pero si lo que se busca es una historia más oscura, puede que tenga que irse directamente a un sitio específico y luego navegar o buscar el contenido a encontrar. Esto es cierto para noticias antiguas, que más probablemente se almacenan sólo en el archivo del periódico, y que no son visibles en la Web superficial. Posteriormente, esa historia no aparece fácilmente en los motores de búsqueda, por lo que cuenta como parte de la Web profunda.

Si bien los datos de la Web profunda son difíciles de hallar para los motores de búsqueda estándar, que no sean visibles no significa que no tengan importancia, sino todo al contrario. Hay un inmenso valor en la información escondida en la Web profunda, siendo un repositorio sin fin de un rebobinado de información dispersa. Existen bases de datos de ingeniería, información financiera de todo tipo, artículos médicos, fotografías, ilustraciones y la lista sigue al infinito.

No obstante, la Web profunda es cada vez más profunda y más complicada. Para los motores de búsqueda aumentar su utilidad, sus programadores deben encontrar la manera de sumergirse en la Web profunda y llevar los datos a la superficie. De alguna manera no sólo deben encontrar información válida, pero necesitan hallar una manera de presentarlo sin abrumar a los usuarios finales.

Al igual que con cualquier los negocios, los motores de búsqueda están tratando con las preocupaciones que se supone son de más peso. De alguna manera habrá que ayudar a los poderes corporativos para  encontrar y utilizar la Web profunda de maneras novedosas y valiosas. El potencial es ilimitado, pero los desafíos técnicos son desalentadores. Esa es la paradoja de la Web profunda.

Sin embargo, también hay un lado más perturbador y preocupante en la Web profunda. En sus penumbras virtuales es donde las personas esconden información deliberadamente, por lo que prefieren mantener las el acceso difícil. La Web oscura es privada, anónima y potente. Desata la naturaleza humana en todas sus formas, tanto buenas como malas.

Las cuestiones malas, como siempre, obtienen la mayor parte de los titulares de prensa. Puede encontrarse productos y actividades ilegales de todo tipo a través de la Web oscura. Eso incluye drogas ilícitas, sicariato, pornografía infantil, números de tarjetas de crédito robadas, tráfico de personas, armas, animales exóticos, y cualquier otra cosa que se pueda imaginar.

Este tipo de sitios web requieren el uso de un software especial, The Onion Router, comúnmente conocido como Tor, un programa que se instala en el navegador y establece las conexiones específicas que se necesitan para acceder a sitios de la Web oscura.

Tor es una tecnología de cifrado que ayuda a mantener el anonimato en línea. Lo hace, en parte, mediante el enrutamiento de conexiones a través de servidores de todo el mundo, haciéndolos mucho más difícil de rastrear.

Tor también permite acceder a los llamados servicios ocultos, sitios Web subterráneos donde la Internet oscura es notoria. En lugar de ver dominios que terminan en .com o .org, estos sitios ocultos terminan en .onion.

Paradójicamente, Tor es el resultado de la investigación realizada por el Laboratorio Naval de Estados Unidos, que creó Tor para los disidentes y los denunciantes políticos, con la finalidad de permitirles comunicarse sin temor a represalias. Fue tan eficaz en la prestación de anonimato para estos grupos que no pasó mucho tiempo para que los criminales empezaran a usarlo también.

Tor es pues un arma de doble filo que deja al gobierno de Estados Unidos en la ambigua posición de tratar de realizar un seguimiento de los delincuentes que están utilizando un software patrocinado por el mismo gobierno para ocultar sus rastros.

El anonimato es parte esencial en la Web oscura, pero uno puede preguntarse cómo transacciones relacionadas con dinero ocurren cuando vendedores y compradores no se pueden identificar entre sí. Ahí es donde entra en juego Bitcoin, una moneda digital encriptada útil para transacciones de todo tipo, y en particular que permite el anonimato; nadie puede trazar una compra, ilegal o de otra manera.

Bitcoin es ya la moneda del futuro, un tipo de divisa mundial descentralizada y no regulada de dinero libre de las trabas de cualquier gobierno. Pero debido a que Bitcoin no está respaldado por ningún gobierno, su valor a menudo fluctúa violentamente. Si se combina adecuadamente con Tor, es quizás lo más cercano a un método infalible para comprar y vender en Internet.

La Web oscura tiene motores alternativos de búsqueda, servicios de correo electrónico, almacenamiento de archivos, uso compartido de archivos, redes sociales, sitios de chat, agencias de noticias y sitios de denuncia de irregularidades, así como sitios que proporcionan un punto de encuentro más seguro para los disidentes políticos y cualquier otra persona que pueda encontrarse al margen de la sociedad.

En una época donde la vigilancia es omnipresente y la privacidad parece una cosa del pasado, la Web oscura ofrece algo de alivio a las personas que valoran su anonimato. Los motores de búsqueda de la Web oscura pueden no ofrecer resultados personalizados de búsqueda, que no permiten el seguimiento del comportamiento en línea ni un sinfín de anuncios molestos.

Para los ciudadanos que viven en países con líderes opresivos y violentos, la Web oscura ofrece una manera más segura para comunicarse con personas de ideas afines. A diferencia de Facebook, Twitter u otras redes sociales comunes que son de fácil monitoreo para las autoridades, la Web oscura proporciona una cobertura más cierta y un mayor grado de seguridad para socavar políticos o los amos corporativos.

Aunque los sitios de comercio de actividades ilegales y contenido para adultos son muy populares, también lo son los relacionados con derechos humanos y la libertad de información. Así que, si bien la Web oscura definitivamente tiene su lado feo, también ofrece un gran potencial.

La Web profunda es cada vez más profunda. Su stock de conocimiento humano y trivialidades crece y se hace más masiva todos los días, lo que complica los esfuerzos para darle sentido. Al final, este es tal vez el mayor desafío creado detrás de la Internet.

Los programadores seguirán mejorando los algoritmos de los motores de búsqueda para ahondar en las capas más profundas de la Web. Al hacer esto, van a ayudar a los investigadores y a las empresas a conectar y cruzar la información de referencia en formas que antes no eran posibles.

Al mismo tiempo, el trabajo principal de un motor de búsqueda inteligente no es simplemente encontrar información. Lo que realmente hace es encontrar la información más relevante. De lo contrario, uno queda abrumado en medio de un universo de datos desordenados. Ese es el problema crucial de los llamados grandes datos (Big Data).

Big Data es el nombre para los conjuntos de datos que son tan grandes que se vuelven inmanejables e incoherentes. Debido a que la Internet está creciendo tan rápidamente, todo el mundo está lleno de datos, y es difícil para cualquier persona darles sentido, incluso para los mayores poderes.

A medida que crece Internet, cada gran empresa gasta más dinero en la gestión de datos y análisis, tanto para mantener sus propias organizaciones funcionado, como también obtener ventajas competitivas sobre otros. La minería y la organización de la Web profunda es una parte vital de esas estrategias. Aquellas empresas que aprenden a aprovechar estos datos para sus propios usos sobrevivirán y tal vez cambiarán el mundo con nuevas tecnologías.

Aquellos que se basan sólo en la Internet superficial no serán capaces de competir. Mientras tanto, la Web profunda seguirá fascinando, porque contiene una cantidad impresionante de conocimientos que podrían ayudar a evolucionar tecnológicamente a la humanidad mediante la información.




[1] El dominio de Internet es el nombre del sistema -DNS- que permite a los usuarios de páginas en línea y otros recursos sean más fáciles de recordar como nombres de dominio en lugar de las direcciones IP -Protocolo de Internet- numéricas asignadas a cada computador conectado a la red global. El nombre de dominio se compone de una serie de cadenas de caracteres separadas por puntos llamadas etiquetas. La etiqueta más a la derecha en un nombre de dominio se conoce como su ´dominio de nivel superior´, TLD.

463 comentarios:

  1. El 16 de noviembre de 2011, el Comité Judicial de la Cámara de Representantes de los Estados Unidos, tuvo una audiencia previa para escuchar argumentos a favor y en contra de la Stop Online Piracy Act (SOPA). El proyecto de ley es apoyado por congresistas y senadores tanto demócratas como republicanos, y establece un mecanismo por el cual el fiscal general podrá exigir un mandamiento judicial para bloquear aquellas páginas extranjeras que "roban y venden innovaciones y productos americanos", dice el texto.
    Para conseguirlo, las autoridades podrán ordenar a los buscadores que bloqueen las páginas denunciadas por albergar música, películas, libros e incluso falsificaciones de medicinas o marcas de Estados Unidos. El objetivo es que los ciudadanos estadounidenses no puedan visitarlas.
    También incluye instrucciones para obligar a las empresas estadounidenses que alojen las paginas web acusadas a retirarlas de sus servidores. Además dará cobertura legal para pedir a las empresas de pagos por internet o con tarjetas que impidan transacciones hacia estos sitios. Si todo esto no funciona, el fiscal general podrá exigir el bloqueo a nivel de Sistema de Nombres de Dominio (DNS), el mecanismo que traduce los nombres de las páginas de Internet a direcciones IP. El servidor raíz de los DNS se encuentra en Estados Unidos.
    Pero SOPA romperá Internet mediante la promulgación de leyes para ir contra páginas fraudulentas, lo que puede amparar a los regímenes represivos que deseen censurar las actividades políticas. Ello socavaría la estructura jurídica, comercial y cultural que ha impulsado el extraordinario crecimiento del comercio en linea durante la última década. Al mismo tiempo la ley impone nuevas y confusas obligaciones a los proveedores de servicios de internet para adoptar las medidas técnicamente factibles y razonables para bloquear el acceso a los sitios y eliminarlos de los resultados de búsqueda, convirtiendo a los proveedores en censores de facto. De ser aprobada tal cual está redactada, las empresas de internet serían responsables de lo que hacen otros. Los usuarios y los proyectos se verían obligados a operar en un entorno legislativo insostenible, poniendo  su iniciativa al servicio de los propietarios de los derechos en lugar de la distribución libre del conocimiento. Esta legislación compromete la seguridad en Internet, amenaza la libertad de expresión online y dificulta la innovación en línea, agregando nuevos recursos para que los gobiernos y las corporaciones abusen de su poder sobre las expresiones en línea.

    ResponderEliminar
  2. Los 90 millones de dólares en lobbying pro-SOPA, acrónimo de Stop Online Piracy Act, mayormente aportados por la mega industria del entretenimiento de Hollywood, están en contra de la manera que funciona la Red y también intentan favorecer la censura al afirmar que el ”internet trabaja muy bien en los países que censuran sitios”. Pero eso es lo que se puede esperar de un sistema de propiedad intelectual que solo anda para aquellos que tienen el dinero para manipular la justicia a su favor. Aunque no explica los peligros para la infraestructura del internet y la libertad de expresión que provocaría bloquear el DNS de los sitios que sospechen infringen los derechos de autor -copyright- en el filtrado de DNS que propone SOPA. No hay un solo segmento de la economía de Estados Unidos que no implique una operación sin contratiempos del Internet, la cual a su vez depende de la integridad del Domain Name System (DNS). El filtrado de DNS que propone SOPA socava seriamente esa integridad.

    ResponderEliminar
  3. La nueva ofensiva por la regulación de los contenidos en Internet apela a la intención de defender y expandir la propiedad intelectual y su consecuente lucro. El Stop Online Piracy Act -SOPA- es un proyecto legislativo que pretende frenar la “piratería” inactivando los sitios web que infrinjan leyes de propiedad intelectual, pero no solo en territorio estadounidense, sino en el mundo entero, y eso se refiere a quienes violen dichas leyes, o tengan “alta probabilidad” de hacerlo, con lo cual solo basta una sospecha, sin resolución judicial alguna, como “infractores directos” o sobre cualquiera que facilite o permita la infracción, llegando hasta el extremo de los propios proveedores de conectividad que no tomen medidas ante una tal “alta probabilidad” de violación de la propiedad intelectual.
    Para algo que afecta intereses económicos la sanción prevé, en primer lugar, retaliación por idénticos medios: usa el chantaje económico advirtiendo a todas las empresas o instituciones que le den financiación al sitio, como anunciantes, proveedores de pagos online o de giros, desde tarjetas de crédito hasta sistemas de compensación de pago en linea, casi todos de origen estadounidense, para que dejen de hacerlo, lo que ya configura una primera posibilidad de incidencia fuera de sus fronteras. Obviamente el lobby principal que alimenta esta caldera represiva encarnada en el proyecto es la industria del entretenimiento, aunque para ello deba contar con la colaboración de los sistemas bancarios y financieros con base en los Estados Unidos.
    El SOPA incluye el “Protect-IP” que prevé el bloqueo del dominio o dirección web, aún fuera de la jurisdicción estadounidense a través de sus propios proveedores de Internet y la presión hacia los buscadores, también casi exclusivamente estadounidenses, para borrar el sitio de sus resultados o para presionar a sus propios sitios que eliminen los links o enlaces hacia los que consideren de alta probabilidad de infracción. Algo similar al proceso de censura que se ejerce en China con determinados sitios, lo que traza un paralelo entre la Gran Muralla y la monumental pared de fuego o firewall norteamericana.
    Dado que los dominios carentes de “dominio país”, como los .com, .org, o .net están asignados por el registro de nombres de dominio en los Estados Unidos, el proyecto de ley SOPA pretende afirmar que es efectiva su jurisdicción sobre millones de nombres de dominio independientemente del lugar donde el servidor esté alojado o resida el solicitante o propietario. Incorpora además a su alcance jurídico las de carácter regional como el “American Register for Internet Numbers” -ARIN- que asigna dominios para Canadá y el Caribe.
    Las preocupaciones de las principales potencias mundiales por la seguridad en Internet, incluye su urgente interés por la intervención en la red, lo que no se detendrá en la esfera del entretenimiento, para pasar de hecho al plano del pleno control de la vida en Red.

    ResponderEliminar
    Respuestas
    1. ACTA permitiría a las empresas de cualquier país firmante cerrar páginas web sin ningún tipo de explicación. Al operar fuera del marco judicial normal, la ley de exportación de derechos de autor de Estados Unidos para el resto del mundo, obliga a las empresas privadas llevar a cabo la vigilancia de sus usuarios.
      La monopolización de los recursos más actualizados de comunicación, el intercambio y la expresión están siempre presentes en forma de nuevos artículos de legislación engañosa que por unanimidad exigen la aplicación de medidas de censura. Incluso si el tratado ACTA no se lleva a efecto, el Acuerdo de Asociación Económica Transpacífico (TTP) entre Australia, Brunei, Chile, Malasia, Nueva Zelandia, Perú, Vietnam y los Estados Unidos ofrece regulaciones de propiedad intelectual más amplias. Los documentos filtrados preparados por la Coalición de Negocios de los Estados Unidos, que se ha elaborado los informes para la Pharmaceutical Research and Manufactures of America, la Cámara de Comercio de EStados Unidos, y la Motion Picture Association of America, determinan que además de la legislación ACTA, el TTP puede imponer multas a los que no cumplan con esas entidades y trabaja para ampliar el plazo general en cuanto a los productos individuales.
      Con las regulaciones de barrido de la Asociación Trans-Pacífico, las infracciones individuales serán tipificadas como delito y castigadas con la misma gravedad pero a gran escala. Dentro de los Estados Unidos, la recientemente anunciada línea de Protección y Control de Comercio Digital (OPEN) HR 3782, es un reglamento que tiene por objeto la instalación de políticas idénticas a la ley Pipa. El gobierno Obama también está trabajando en un programa de identificación en Internet que puede ser obligatorio para los ciudadanos estadounidenses y que exige a la hora de renovar los pasaportes la obtención de licencias federales ligadas a la seguridad social. Difundir estas medidas peligrosas en los demás países que participan en estos tratados sería una obligación vinculante para de mantener esas políticas, evitando cualquier posibilidad de reforma.

      Eliminar
    2. Representantes de la Unión Eurepea, Estados Unidos y Japón acaban de firmar en Tokio ayer domingo 5 de febrero de 2012, una nueva legislación mucho más amenazante. Encabezada por los Gobiernos de los Estados Unidos y Japón, las medidas del Acuerdo de Comercio Anti-Falsificación -ACTA- van a alterar dramáticamente el actual marco jurídico internacional, con la introducción de los primeros procesos importantes para la gobernanza global de Internet. Con total desprecio hacia el proceso democrático, las negociaciones del tratado se llevaron a cabo exclusivamente entre los representantes del sector y funcionarios de gobierno, excluyendo de sus audiencias a los representantes electos y miembros de la prensa.
      Con el pretexto de proteger los derechos de propiedad intelectual, el tratado establece medidas que permiten al sector privado reforzar la autoridad de barrido central sobre el contenido de Internet. El ACTA busca abolir la supervisión legal que implica la eliminación de los contenidos y permite a los titulares de derechos de autor obligar a los Proveedaores de Servicios de Internet a eliminar el material de Internet, algo que actualmente requiere una orden judicial, o de lo contrario hacer frente a responsabilidades legales si se opta por no eliminar el contenido. Los usuarios podrían ser criminalizados, prohibido su acceso a Internet e incluso encarcelados por compartir material con derechos de autor. En última instancia, estas serían consecuencias marcadamente negativas para Internet como un medio para la libertad de expresión.

      Eliminar
  4. El Centro de Fuentes Públicas de la CIA -Open Source Center- se encuentra en McLean, Virginia. 
    Allí se interceptan lo más de 5 millones de mensajes diarios que circulan por las redes sociales de Facebook y Twitter.
    El Centro esta bajo la dirección de Doug Naquin, experimentado analista de la CIA, y cuenta con más de 800 empleados, computadoras de alta velocidad, servidores de gran capacidad para el almacenamiento de información, medios de comunicación de punta que no solamente le permiten recibir las intercepciones de Facebook y Twitter, sino además otras tareas que realiza la Agencia Nacional de Seguridad -NSA- sobre llamadas telefónicas, teléfonos celulares, mensajes remitidos por radio, blogs, chats de Internet y tráfico similar.
    Este centro cuenta con analistas experimentados, que hablan dos o tres idiomas. Existe un cuerpo de traductores para aquellas informaciones que se reciben en chino, árabe u otro idioma que regularmente no es del dominio de los analistas. La mayoría de los que trabajan en el Centro tienen nivel educativo superior y muchos han tenido experiencia de vivir fuera de Estados Unidos, algunos en el mismo país sobre el que están trabajando.

    ResponderEliminar
    Respuestas
    1. La computadora es el arma para las guerras futuras en donde no existe un frente de línea virtual, como en la batalla tradicional, y donde el byte sustituirá el papel de la bala para tomar el control del aire. La CIA, mediante un golpe de Estado interno, controla ya al Pentágono y a las trasnacionales de Estados Unidos, no se diga el negocio del narcotráfico. Los sitios de redes sociales constituyen activos estratégicos de gran importancia: Twitter, Facebook, YouTube y Flicker, entre otros.
      En la Directiva Presidencial de Seguridad Nacional 16 -NSPD-16- de 2002, se instaló la primera fuerza de hackers en la historia de Estados Unidos y del mundo. En 2004, el Pentágono avanzó la idea de una ciberguerra para aprovechar sus ventajas tecnológicas. Ese mismo año, se firmó otra directiva presidencial firmó un documento secreto para que el Pentágono lance un ataque devastador, estilo hacker, a las computadoras de sus enemigos, además de hurtar tranquilamente la información y controlar sus negocios y redes gubernamentales. Estados Unidos ha desarrollado más de 2.000 virus de computadora que pueden ser usados en ciberataques y cuenta además con 80.000 efectivos dedicados a la ciberguerra.

      Eliminar
  5. Cada vez que la gente navega en Internet deja un rastro personal disperso en las páginas que visita, las opiniones que vierte, en las redes sociales, con las fotos que suben a los servicios de almacenamiento y un largo etcétera. Todos estos datos comprenden un enorme volumen de información de cada usuario que tiene gran valor comercial para las empresas, ya que así perfilan al máximo la oferta de sus productos, aunque por el momento son bases muy difíciles de analizar dado su tamaño: es lo que se conoce como "big data". Los especialistas creen que su análisis es el gran reto de los próximos años y aseguran que en el futuro la mayor parte de inversión en innovación se dedicará a su estudio. Esa protección de datos "big data" también es un gran reto que debe someterse a control. Es que el tratamiento de estas bases de datos excita ya la codicia de las grandes corporaciones. Los millones de megabytes de información -se asegura son más de dos quintillones de bites al día- acumulados en grandes bases de datos de las empresas, se pretende utilizar para el análisis  del comportamiento de los usuarios con el fin de afinar al máximo sus ofertas y los desarrollos de futuros productos. En la Red las relaciones e interacciones humanas se multiplican, de modo que es mucho más complicado, y en ocasiones incoherente, mantener los niveles de intimidad del mundo físico. Incluso puede ser interesante que las empresas conozcan el perfil público si con ello evitan enojosas campañas de productos que no interesan al potencial usuario.
    Esta información tendrá un enorme valor monetario cuando pueda analizarse, por lo que nadie asegura que no acabe por ser objeto de tráfico ilegal de datos hacia empresas con intenciones deshonestas, de modo que estas bases puedan llegar a ser algo perjudicial para el usuario.
    Empresas y servicios como Google, Facebook, Microsoft, Apple y muchas otras que almacenan datos de sus usuarios se ven presionadas de modo creciente para que garanticen que sus bases no se liberarán a terceros ni estarán sujetas a ningún tipo de comercio ilegal.

    ResponderEliminar
  6. Según el Departamento de Justicia de los Estados Unidos, Megaupload sitio web usado a diario por 150 millones de personas para compartir archivos de audio, vídeo, texto o televisión, es una “mega conspiración” y una “organización criminal global cuyos miembros están involucrados en infringir las leyes de copyright y en el lavado de dinero a gran escala”. Asegura también que esos millones de usuarios han causado un perjuicio de 500 millones de dólares a los poseedores del copyright y que quienes operaron el website obtuvieron unos ingresos de 175 millones de dólares. Cuatro de ellos fueron apresados ayer jueves 19 de enero, con gran revuelo mediático y presentados como criminales ante las cámaras de televisión del planeta.
    Justo ahora que el intercambio de conocimientos gratuitos y la socialización del saber en Internet se hallan en peligro gracias a dos proyectos de ley estadounidenses que se presentan como defensores de la lucha contra la piratería. Son las propuestas SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), tras las cuales se esconde la urgencia del capitalismo corporativo de someter el flujo informativo de la Red a los intereses de los monopolios de la información y el conocimiento.
    Ya se han sumado a la protesta general contra estos proyectos de ley más de diez mil páginas Web, entre las que se encuentran Google, Facebook, Twitter, WordPress, Mozilla o Wikipedia.
    Ese tratamiento aplicado a una compañía que cientos de millones usuarios en todo el mundo utilizan para almacenar archivos de fotos, vídeos personales, presentaciones, o lo que se imagine, donde se incluyen, en algunos casos, archivos protegidos por derechos de autor, que son eliminados mediante un procedimiento estandarizado en pocas horas si alguien los denuncia.
    ¿Dónde está la conveniencia de aplicar ese tratamiento de choque a una empresa así? ¿Ejemplarizar? ¿Enviar un mensaje a los internautas? ¿Qué será lo siguiente? ¿Cerrar Google porque algunos usuarios lo usan para localizar ese mismo tipo de archivos? ¿Encañonar a la gente por la calle para revisar si los contenidos de sus dispositivos a ver si son aprobados por la Policía del Copyright? ¿Detendrá esa demostración de fuerza el intercambio de archivos? ¿Servirá todo esto para algo? La respuesta es no. Lo único que demuestra es la imperiosa necesidad de cambiar el sistema de derechos de autor para que deje de depender de las copias que hoy en día todos pueden hacer. Ante este tipo de medidas, lo siguiente va a ser incluir el cifrado en todo el tráfico que se mueva por la red. Y en el momento en que la represión haya llevado a una gran mayoría de los usuarios a circular encubiertos, se verá lo divertido que va a resultar perseguir los delitos que sí son realmente importantes. Al final el remedio será peor que la enfermedad. La incursión en Megaupload demuestra que el gobierno federal de los Estados Unidos no necesita SOPA o su legislación hermana, PIPA, con el fin de plantear un golpe de mano en la Web.

    ResponderEliminar
  7. Megaupload era un servicio de disco duro virtual, o nube virtual, que ofrecía una plataforma para que los usuarios subieran cualquier tipo de archivo o puedieran acceder a ellos mediante una descarga directa. Pese a que el servicio se utilizaba mayoritariamente para el intercambio de archivos de películas, música o videojuegos, muchos usuarios también lo usaban como una plataforma para almacenar archivos de gran tamaño en la nube, para tenerlos a su disposición en cualquier momento y lugar. La compañía también ofrecía otros servicios, como Megavideo o Megaporn. Quizás los más perjudicados podrán reclamar a la compañía los pagos que realizaron por un servicio del que ya no están disfrutando. En un primer momento, los usuarios de pago pueden convertirse en acreedores de la empresa que, tras un juicio, podría verse obligada a indemnizar a sus clientes. Pero hay que tener en cuenta que los denunciantes contra Megaupload reclamarán al menos una indemnización de 500 millones de dólares, por lo que es poco probable que el organismo judicial determine que también los usuarios deban ser indemnizados.
    Además muchos usuarios están preocupados porque el FBI tenga ahora acceso a sus datos de perfil, nombre, contraseña, cuentas bancarias, números de tarjeta de crédito y otros datos críticos. Los agentes federales han incautado los servidores de la compañía y los datos que se incluyen en los discos duros forman parte ahora de la investigación. Los expertos en leyes aseguran que en todo momento deberá primar el derecho de los usuarios a su privacidad y su libertad de comunicación. Pero, de hecho, muchos usuarios en Estados Unidos podrían recibir una denuncia civil por parte de las autoridades si almacenaban en la nube de Megaupload contenido que viale alguna ley federal.

    ResponderEliminar
  8. La propiedad intelectual bajo la forma de derechos de autor o propiedad industrial ha sido denunciada en los últimos años como mecanismo de penetración y monopolización de mercados de países en desarrollo en diversos campos tecnológicos: farmacología, biotecnología, nanotecnología, alimentación, electrónica, química o mecánica, como un instrumento de concesión de monopolios temporales y bloqueo de tecnologías nacionales. Del mismo modo se visualiza como la utilización de leyes restrictivas de derechos de autor online benefician a transnacionales de las “industrias culturales” de los Estados Unidos que protegen sus mercados monopólicos pero le exigen apertura comercial al resto del mundo mediante acuerdos de propiedad intelectual relacionados con el comercio ADPICs, o tratados a nivel regional NAFTA, CAN, DR-CAFTA o TLCs bilaterales que contemplan en todos los casos capítulos enteros sobre propiedad intelectual favorables a corporaciones muntinacionales. Así y por primera vez, millones de personas comienzan a percibir que las leyes y tratados firmados por los Estados integrantes de la Organización Mundial de Comercio -OMC- son precursoras de la ley SOPA y han resultado una trampa y un retraso para el crecimiento económico autónomo de las economías nacionales que ven bloqueado el ingreso de nuevas tecnologías y de experticia mediante aplicación de cláusulas restrictivas de explotación comercial y transferencia tecnológica (marcas, patentes, diseños industriales) que favorecen a las casas matrices en territorio de los Estados Unidos. Para el caso de la SOPA y ante la aprobación de la Ley, muchos sitios de Internet se desconectaron en Estados Unidos durante 24 horas.
    El proyecto de ley provocó una reacción en cadena de los defensores de la libertad en la red y compañías de Internet que vieron afectados sus intereses agrupadas en la plataforma Netcoalition.com, como Google, Yahoo, Facebook, Twitter, Wikipedia, Amazon, Mozilla, AOL, eBay, PayPal, IAC, LinkedIn, OpenDNS y Zynga se unieron para intentar parar la iniciativa legislativa, mientras que cientas de empresas de comunicación de menor escala manifestaron su apoyo. La repercusión mediática se debió a la contracampaña comunicacional de las empresas online afectadas por el Departamento de Seguridad de los Estados Unidos, pero la doble utilización de la propiedad intelectual como controladora de mercados, información y conocimiento, por un lado, y de dominación política y social por el otro, hace que este gobierno presione a gobiernos de otros países para aplicar la normativa global más allá de las leyes existentes en sus propios territorios. De este modo, los Estados gendarmes protegen los negocios de las grandes empresas extranjeras que se enriquecen por la utilización de la propiedad intelectual y obtienen divisas por exportaciones y ganancias por ventas en cada uno de los países en los que coloniza su economía, remesando los dólares generados sin regulaciones.

    ResponderEliminar
  9. El computador es el dispositivo de información de mayor participación que jamás se haya creado. Se puede estudiar cualquier cosa que se desee, o conocer a otras personas con intereses similares en cualquier parte del mundo, estar constantemente al día con las noticias, en comunicación con amigos y familiares y recibir actualizaciones de acerca de múltiples temas. En cambio el lado oscuro de este ingenio es que en si mismo resulta un dispositivo de espionaje.
    El correo electrónico no es privado, hay búsquedas censuradas, en los agregados de búsqueda hay sitios que tienen más éxito que muchos medios de comunicación dominantes pero que no aparecen en primer plano, las empresas de comunicación tienen listas de precios para la intercepción datos para el gobierno de Estados Unidos, los grandes portales de Internet usan técnicas de minería de datos que pueden utilizar para anuncios de cambios y de comercialización sobre la base de fotos, blogs o conversaciones que se piensan son privadas.
    Los centros de fusión de datos son el destino final de toda esta información. Disfrazados de "investigación de mercado" las instalaciones, que cuentan con sistemas para guardar y cotejar la información obtenida en el uso de la computadora, dan un perfil completo de las personas, puede contener información acerca de sus relaciones, orientación sexual y fantasías, ideología política, creencias religiosas, familia, amigos, cuentas bancarias, etiquetado y localización de fotos, perfiles de reconocimiento, y absolutamente todo lo que hay que saber acerca de alguien. El Gran Hermano ve y compila datos.

    ResponderEliminar
  10. Una nueva campaña para el control de Internet por Naciones Unidas se está llevando a cabo bajo presión de regímenes opresivos, como la dictadura comunista China, cuyo propósito es aumentar la censura y la regulación de la World Wide Web.
    Bajo los auspicios de la Unión Internacional de Telecomunicaciones -UIT-, organismo de Naciones Unidas, una mayoría de regímenes dictatoriales esperan impulsar la revisión completa de la gobernanza existente en Internet. Todo, desde las estructuras salariales y las tasas a la seguridad cibernética y protección de datos podría terminar bajo el control de un régimen internacional,
    La transferencia de la gobernanza de Internet a la ONU sería un duro golpe a la libertad y la prosperidad para todo el planeta.
    Una superposición centralizada de arriba hacia abajo, regulada internacionalmente es la antítesis de la arquitectura actual de la Red. Cualquier intento de ampliar las competencias intergubernamentales a través de Internet, no importa cuán incremental o aparentemente inocuos parezcan, debe ser rechazada. Y necesitan sólo una mayoría simple de los gobiernos nacionales para poner en práctica sus planes a través de la ONU.
    Hoy en día el mundo en línea se rige en gran medida por una red descentralizada de grupos no lucrativos, la mayoría de los cuales se basan en los Estados Unidos, donde nació la Internet. Aunque sean intereses del sector privado, de empresas como Google, Facebook y otros, lo que siguen dominando la web en la actualidad.
    El enfoque "multi-stakeholder", como se le conoce, ha mantenido el Internet gratuito en la mayor parte del mundo, mientras sigue revolucionando los negocios, la información, las comunicaciones e incluso la propia civilización.
    A finales de este mes de febrero de 2012 en Ginebra, Suiza, representates de los gobiernos se reunirán para comenzar las negociaciones sobre un tratado potencial que podría aplastar el libre flujo de información en línea. Este proceso diplomático ayudará a sentar las bases para la "próxima Conferencia Mundial de Telecomunicaciones Internacionales" en Dubai a finales de año.
    A pesar del renovado empuje de un régimen global de Internet y la atención que ha recibido en los últimos días, la fijación de los regímenes despóticos con someter la libertad en Internet no es un fenómeno nuevo. La dictadura china, por ejemplo, mantiene la censura y la vigilancia de la web dentro de China desde el año 1996.
    Toda "solución" para los dictadores y gobernantes opresivos, pasa por transferir ese poder a manos de un organismo mundial, o por lo menos a los gobiernos nacionales.

    ResponderEliminar
  11. Todos son un objetivo; cualquiera que se comunique es un objetivo. Hasta 20,000,000,000,000.000 de contactos entre personas han sido interceptados y almacenados por la Agencia de Seguridad Nacional -NSA- de Estados Unidos desde el año 2001 hasta el presente.
    Dicha institución está conectada directamente a las compañías proveedoras de telecomunicaciones, como AT&T y Verizon, donde existen salones secretos dentro de los edificios de dichas empresas con presencia la NSA, la cual ha logrado evadir a las instituciones reguladoras de dichas prácticas ilegales y anti-constitucionales, aunque el acta llamada Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008, aprobada por el Congreso de Estados Unidos el año 2008, hace que la gran mayoría de esto sea legal. ¿Qué ganaron las compañías? Inmunidad a las demandas judiciales en la fiscalía.
    Los satélites que orbitan el planeta proveen de sus servicios a Europa, Asia y países del Pacífico mediante cables subterráneos y submarinos que también están interceptados. Internet, telefonía, lo que sirva para comunicarse. Todo está siendo grabado; llamadas telefónicas, correos electrónicos y hasta las búsquedas en Google, y los rastros que quedan en los sistemas cotidianos basados en la informática y computación, contando compras en línea, itinerarios de viajes, boletas de estacionamiento y mucho más.
    ¿Qué hacer con tanta información? Ocurre que se está construyendo en Utah algo que es “el centro de espionaje más grande del mundo”; un centro de datos denominado Utah Data Center -UDA- que con una inversión de dos mil millones de dólares pretende almacenar todo lo recogido en estos últimos once años. Se inaugura en septiembre de 2013. Pero el tema no es únicamente guardar informacon en discos duros, pues la variedad de lo que se ha espiado es enorme, desde la ya mencionada información personal hasta reportes financieros, de seguridad nacional extranjera y en resumen, todo lo que abarca datos políticos, legales y económicos, siendo que ésta información que viene codificada o encriptada.
    La NSA tiene esto como parte del proyecto UDA, con la intenciòn de desarrollar una súper-computadora que logre decodificar la información, bajo una instalación llamada “Multiprogram Research Facility”. Utilizar este método sin duda requiere de un gran poder de cálculo, por lo que se estima que recién el año 2018 la nueva súper-computadora de alto rendimiento estará conectada directamente a las bases de datos del UDA para trabajar en simultáneo.
    Por el momento este enorme centro de datos o data center, servirá para guardar lo recogido y traspasarlo directamente a la NSA, institución que se encarga de entregar los datos al Pentágono, la Casa Blanca y la CIA, filtrada y clasificada según el nombre de la persona que se requiera.
    La única protección que hay es encriptar las comunicaciones en Internet bajo el esquema de cifrado Advanced Encryption Standard (AES), estándar que aún significa un dolor de cabeza para la NSA, estando integrado en los navegadores web y programas de correo electrónico, mayoritariamente canales que por el momento siguen siendo relativamente seguros, al menos hasta que entre en operación la súper-computadora del UDA.

    ResponderEliminar
    Respuestas
    1. El hecho es que se está construyendo un sistema más amplio de vigilancia. Va más allá de vigilar las llamadas telefónicas y correos electrónicos. Los aparatos de consumo son cada vez activados e inteligentes. El equipo que está leyendo la información personal puede ser una lavadora, la cafetera, u otros dispositivos simples interconectados. Pronto estarán transmitiendo datos clandestinos a la ´Internet de las cosas´.
      Chips de radiofrecuencia RFID y conexiones inalámbricas a Internet permiten a dispositivos como televisores, refrigeradores, impresoras y computadoras comunicarse entre sí y por lo general hacer la vida más fácil para la gente. Sin embargo esto tiene un precio: Eliminan la privacidad.
      Artículos de interés estarán ubicados, identificados, monitoreados y controlados a distancia a través de tecnologías como la identidad por radiofrecuencia, redes de sensores, pequeños servidores embebidos, y recolectores de energía, todos conectados a la de próxima generación de Internet con abundante computación de bajo costo y alto poder. Incluso aquellos quienes hacen una elección explícita de estilo de vida para seguir siendo independientes, optando por estar desconectados, se pueden considerar de comportamiento sospechoso.

      Eliminar
  12. De la vigilancia de las redes de conexión a la extracción y análisis de datos y enlaces, el Estado secreto usa la mina de datos como armas y evidencia criminal lista para utilizarla en un proceso. Un Estado de policía electrónica es silencioso, incluso invisible. Todas sus acciones legales están apoyadas por una abundante evidencia.
    Se ha establecido una cadena de instalaciones secretas de intercepción en todo el mundo para conectarse a todos los componentes principales de las redes de telecomunicaciones internacionales. El sistema ECHELON vincula todas estas instalaciones, suministrando a Estados Unidos y a sus aliados la capacidad de interceptar una gran proporción de las comunicaciones de todo el planeta.
    Con el crecimiento exponencial de las redes de fibra óptica e inalámbricas, la masa de datos que se puede "extraer" para “inteligencia utilizable”, cubriendo todo desde escuchas de enemigos oficiales hasta la vigilancia generalizada de disidentes forma ahora parte de la cuestión.
    El Pentágono intenta expandir su red mundial de comunicaciones, conocida como Red Global de Información, para soportar yottabites -unidad de datos cuya medida equivale a 2 a la 80 potencia de bits de fuerza o a 1.024 zetabits-, la unidad más grande de datos. Se necesita esa capacidad porque el tráfico global de Internet se cuadruplicará de 2010 a 2015, alcanzando 966 exabites al año -un millón de exabites equivale a un yottabite-. De ahí, la necesidad de la NSA -Agencia Nacional de Seguridad- de un almacén de datos de 93.000 metros cuadrados. Si la agencia llega a llenar el centro de Utah con un yottabite de información sería igual a unos 500 quintillones (500.000.000.000.000.000.000) de páginas de texto.
    Por cierto, el sistema ECHELON de la NSA, el modelo para STELLAR WIND y la base de datos de búsqueda en correos electrónicos y en la red asociada de la agencia conocida como PINWALE, fueron reacciones tecnológicas de las elites occidentales a desafíos planteados por el “exceso de democracia” denunciado por miembros de la Comisión Trilateral.

    ResponderEliminar
    Respuestas
    1. La AFLCMC -Air Force Life Cycle Management Center- ha publicado un anuncio para convocar a los distintos contratistas de Defensa para que envíen artículos con pruebas y demostraciones de concepto de las distintas capacidades de ciberguerra que podrían ofrecer. La USAF ha pedido que las propuestas se dividan en capacidades de ataque y capacidades de soporte. Según la definición de la convocatoria, las capacidades de ataque serían aquellas que proporcionarían la habilidad de destruir, denegar, degradar, interrumpir, corromper o usurpar los sistemas de información del enemigo y usar el ciberespacio como ventaja táctica. En el caso de las actividades de soporte, el documento identifica aquellas actividades relativas al reconocimiento y detección de objetivos cara a operaciones futuras o inmediatas para nutrir posibles sistemas de soporte a la toma de decisiones con las que identificar potenciales objetivos en acciones de guerra electrónica.
      Durante la Guerra Fría la cuestión estaba equilibrada bajo el paradigma de la destrucción mutua asegurada pero ¿qué pasará con la ciberguerra? ¿Se llegará a un inquietante punto de equilibrio?

      Eliminar
  13. Con sus 900 millones de usuarios registrados, si Facebook fuera un país sería el tercero del mundo, justo después de China -1340 millones de habitantes- y la India -1170 millones. Esta demografía virtual hace de Facebook un territorio de participación voluntaria en el cual los usuarios entregan su intimidad con toda inocencia sin tener plena conciencia de a lo que están expuestos, ni tampoco el gigantesco capital que los utilizadores aportan a la empresa.
    Creada hace ocho años, Facebook pretende cotizar a un valor bursátil de 104.000 millones de dólares. Es más grande que Amazon, 98.000 millones de dólares, vale casi tres veces más que Ford Motors, 38.000 millones de dólares, pero menos que Google, 203.000 millones, y que Apple, 495.000 millones. Al igual que Google y otros gigantes de la red. La capitalización de los datos personales está perfectamente cifrada en el valor de Facebook.
    Facebook es un predador de datos, una aportadora universal de publicidad, un auténtico servicio de inteligencia que se sirve de cada huella dejada por los usuarios para hacer dinero con ellas.
    Más de 300 millones de fotos se suben cada día a Facebook y cerca de 500 millones de personas acceden a la red social utilizando dispositivos móviles.
    Facebook y Google se apoyan en el mismo modelo económico: cuanto más se sabe sobre los gustos e inclinaciones de los usuarios, más dinero se puede hacer con esos datos sin que el utilizador haya dado su acuerdo.
    Las agendas están scaneadas por Facebook a través del teléfono móvil y del web mail. La empresa procede también a una identificación biométrica que le permite a Facebook reconocer logos y rostros de las fotos sin que el usuario haya dado su autorización explícita. La posición monopólica de Facebook hizo de la empresa un espacio de socialización obligatorio para buena parte de la población.
    El modelo económico de la empresa basado en la explotación comercial de la vida privada va a empujar a Facebook hacia una dirección todavía más intrusiva.

    ResponderEliminar
  14. Hoy en día es complicado encontrar un sistema electrónico que se haya construido mediante lógica discreta, es decir con circuitos integrados que contienen puertas lógicas o biestables, sino que por regla general se suelen abordar los diseños utilizando una buena parte de dispositivos electrónicos programables, ya sean microcontroladores o dispositivos lógicos programables. Una de las ventajas de utilizar este tipo de dispositivos es que es mucho más complicado realizar ingeniería inversa puesto que hay que averiguar la programación del dispositivo y si además, pasamos al ámbito de los circuitos electrónicos de ámbito militar, la protección del hardware contra este tipo de prácticas es mucho mejor. Hasta ahora, ésta siempre ha sido la tesis que se había manejado para los chips para aplicaciones militares, sin embargo, un investigador de la Universidad de Cambridge ha publicado unas notas relativas a sus investigaciones en el ámbito de la seguridad del hardware que vienen a tambalear estos cimientos puesto que, según indica, ha descubierto puertas traseras en algunos circuitos integrados que son utilizados en aplicaciones militares de Estados Unidos.
    ¿Y qué es una puerta trasera en un circuito integrado? Básicamente es un concepto similar al de las puertas traseras del mundo del software, es decir, un mecanismo que permite que el fabricante o un tercero pueda acceder al código con el que se ha programado el circuito integrado sin demasiado esfuerzo y, por tanto, poder obtener un diseño completo del sistema, alterar la programación del dispositivo o borrarla.
    Según comenta el Doctor Sergei P. Skorobogatov del Laboratorio de Computación de la Universidad de Cambridge, este hallazgo era algo esperado y que ya había sido advertido por algunas agencias de inteligencia como el MI5 del Reino Unido o la NSA de Estados Unidos y, con la idea de comprobarlo, ha desarrollado un sistema de detección que permita verificar la existencia de puertas traseras en dispositivos electrónicos programables.
    La sorpresa se la han encontrado al analizar un circuito integrado muy utilizado dentro de la industria del militar de Estados Unidos y que se presuponía muy seguro puesto que se había hecho un gran énfasis, durante su diseño, en el cifrado del código almacenado en éste. Sin embargo, por muy seguro que era este chip y su grado de utilización en aplicaciones militares, el circuito integrado era fabricado en China y, por lo que ha podido comprobar el Doctor Skorobogatov, el fabricante había insertado una puerta trasera, modificando el layout del circuito integrado, que podía ser activada con “una clave” que permitía extraer el software grabado en él, alterarlo o, directamente, borrarlo independientemente de las medidas de seguridad que hubiese insertado el integrador del circuito.
    Si tenemos en cuenta que, según Skorobogatov, este chip se utiliza en sistemas de armas, plantas de energía nuclear o incluso medios de transporte, la existencia de esta puerta trasera es toda una amenaza. De todas formas, para que no cunda el pánico, este investigador no ha dado pista alguna sobre el circuito integrado en cuestión pero, la verdad, da mucho que pensar que un dispositivo para aplicaciones críticas se envíe a fabricar, precisamente, a China.
    Más del 90% de los circuitos integrados que se fabrican en el mundo tienen su origen en China y parece claro que, tras leer las conclusiones de Skorobogatov, no estaría de más realizar ciertas comprobaciones y verificaciones para certificar que un circuito integrado es seguro y no presenta ningún tipo de alteración; precisamente ahí es donde entra el sistema de validación que ha realizado y con el que pretende evitar este tipo de vulnerabilidades.
    ¿Amenaza real o auto-promoción? Aunque bien vale la pena echarle un vistazo a un informe publicado la semana pasada por el Comité de Servicios Armados del Senado de Estados Unidos y los 1.800 casos de circuitos electrónicos vulnerables no solamente por “mala fe” sino también por intentos de ahorrar en su fabricación.

    ResponderEliminar
  15. Hace 20 años el Departamento de Comercio estadounidense creó la Corporación de Internet para Nombres y Números Asignados -ICANN, por sus siglas en inglés-. Existen 13 servidores como terminales en el mundo con un servidor maestro y nueve de 12 servidores secundarios estacionados en Estados Unidos, por lo que hay preocupación de los países por su dependencia al monopolio estadounidense sobre el sistema del Dominio del Nombre del Servidor -DNS-, en particular en la economía y el aspecto militar.
    La captura de inmensas cantidades de nombres de dominio ha llevado a proponer que el Internet sea administrado por las Naciones Unidas o por cooperación internacional, en lo que ha insistido la Unión Europea y a lo que se ha opuesto Estados Unidos. El Pentágono sostiene que el espacio de Internet debe tener la misma prioridad que las jurisdicciones en tierra, mar, cielo y espacio sideral para que Estados Unidos mantenga una superioridad decisiva. El gobierno estadounidense mantendrá su control del DNS en forma indefinida. El Congreso de Estados Unidos aprobó una enmienda unánime en la que urgía el pronunciamiento de la Casa Blanca de que el control estadounidense sobre Internet es inviolable.

    ResponderEliminar
  16. "Apagar" el teléfono no significa apagar el teléfono móvil. Flexispy es es un Troyano desarrollado para el sistema operativo Symbian Series 60. Este SO es principalmente utilizado por móviles Nokia, y es vulnerado por el archivo Spy.Flexispy.A, permitiendo la recopilación de información de llamadas, mensajes, agenda y correo. Una vez instalado, Flexispy puede examinar, registrar y reportar el uso del móvil por bluetooth o a un servidor de Internet. La interfaz queda oculta y sólo puede accederse a ella al ingresar una secuencia especial de dígitos que, por supuesto, sólo conoce la persona que instaló el Flexispy. A través de la interfaz se configuran las aplicaciones que serán monitoreadas y qué información será almacenada.
    La opción de apagar pues el celular es botar la batería, romper el circuito físico.
    Las capacidades de los teléfonos móviles actuales también permiten otras técnicas de espionaje, como la instalación remota de software capaz de ocultar el establecimiento de llamadas a las oficinas de inteligencia o permitir la activación del micrófono incluso con el aparato desconectado. Al parecer, los móviles Nextel, Samsung y el Motorola Razr serían los más fáciles de manipular mediante este tipo de software.

    ResponderEliminar
    Respuestas
    1. FlexiSpy es un producto de pago, provisto por la empresa Vervata, que se especializa en software para teléfonos móviles. FlexiSpy ofrece 4 productos que varían según el nivel de servicio:
      - FlexiSpy Pro. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con las función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.
      - FlexiSpy Light. Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.
      - FlexiSpy Bug. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.
      FlexiSpy Alert. Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.
      Una vez que el usuario contrata el producto, la empresa le envía el archivo por email y, a su vez, provee una dirección URL para la descarga. El software puede instarse a través de USB, Bluetooth, infrarrojo o por OTA (conexión por aire). La forma más sencilla de instalar el producto es utilizando OTA. Se ingresa la URL provista en el navegador del teléfono móvil a espiar, y al darle "si" o "conectar" se inicia la instalación, concluyendo con un mensaje de "instalación completa". Al salir del navegador, el software ya estará activo en el teléfono móvil.
      Todos los datos que se recopilen del móvil serán enviados al servidor de FlexiSpy, y el usuario podrá acceder a los mismos a través de www.flexispy.com. Deberá loguearse con su cuenta de correo electrónico y clave. Los reportes se muestran en una tabla de 6 columnas: Tipo, Dirección, Duración, Nombre del contacto, Hora en el móvil, Hora en el servidor, y de acuerdo al tipo de comunicación.
      Mientras este software puede considerarse una severa infracción a la privacidad, tiene aplicaciones útiles, como las que ofrece el producto FlexiSpy Alert. En caso de que tu móvil sea robado, con el FlexiSpy Alert se pueden borrar todos los datos del teléfono móvil de forma remota, recibir los datos de la nueva tarjeta sim y obtener el número del ladrón, enviar mensajes de bloqueo -las pantallas de bloqueo se muestran constantemente en el móvil con el texto deseado- y el "scream alert" o alerta gritona, que hace que el teléfono móvil comience a "gritar" al enviarle un sms. El sonido no se detendrá hasta ser desactivado con el código personal, que por supuesto, el ladrón no posee. Es una pequeña satisfacción contra la pérdida del celular.
      Hay 3 pistas para detectar si el teléfono móvil estña "pinchado", es decir, si tiene algún tipo de sistema de grabación y/o emisión dentro del celular: consumo exagerado de batería, calentamiento del teléfono móvil entre llamadas y el sonido continuo de la interferencia habitual con el altavoz de una computadora personal.

      Eliminar
  17. La Agencia de Seguridad Nacional (NSA, por sus sigla en inglés) construye el mayor centro de espionaje electrónico del mundo para vigilar a los ciudadanos de Estados Unidos. El complejo se levanta al pie de las montañas de Bluffdale, en el estado Utah. La NSA ha ha terminado por convertirse en la más grande entre la veintena de agencias de inteligencia de Estados Unidos, también es la más secreta y potencialmente la más intrusa de todas.
    Al costo de 2 mil millones de dólares, el centro debe entrar en servicio en septiembre de 2013. Sus servidores y routeres almacenarán en bases de datos insondables toda clase de formatos de comunicación, contenidos completos de correos electrónicos privados, llamadas de teléfono celular, búsquedas en Google, así como toda clase de señas personales, rastros de estacionamiento de datos, itinerarios de viaje, compras en librerías e incluso basura digital. En cierta medida, se cumplirá el programa “de la conciencia total de la información” planeado en el primer período de George Bush hijo, que fue abortado por el Congreso en 2003 después de provocar una protesta por su potencial invasivo de la privacidad de los estadounidenses.

    ResponderEliminar
    Respuestas
    1. El programa de escuchas telefónicas sin orden judicial de la NSA ha crecido en proporciones gigantescas y ahora intercepta 1,7 mil millones de comunicaciones electrónicas de Estados Unidos todos los días. Dichas comunicaciones pronto serán canalizadas a través de este centro secreto de 2,000 mil millones de dólares del que la NSA se niega a proporcionar datos al Congreso.
      El centro de datos de la NSA en Utah será capaz de almacenar 5 zettabytes -un zetabyte llenaría 250 mil millones de DVDs- de información digital o 500.0000.000 de terabytes, para guardar por lo menos algo del orden de 100 años de las comunicaciones en todo el mundo, incluidas llamadas telefónicas y correos electrónicos. Además tienen un montón de espacio de sobra para hacerlo cualquier tipo de procesamiento en paralelo capaz de romper los códigos.

      Eliminar

  18. Desde 2009 Estados Unidos formó un Cibercomando subordinado a su Comando Estratégico con sede en Fort Meade, Maryland, con la función de centralizar el comando de operaciones del ciberespacio, organizar los recursos cibernéticos existentes, sincronizar la defensa de las redes militares estadounidenses y defender el medio ambiente de la seguridad informática.
    Como protección y colaboración en espionaje la dirección de la CIA impulsa la CISPA -Cyber Intelligence Sharing and Protection-, una propuesta de ley por orden ejecutiva sin anuencia del Congreso, que permite compartir el tráfico de información de Internet entre el gobierno de Estados Unidos y las corporaciones tecnológicas, con el objetivo indagar ciberamenazas y garantizar la seguridad de las redes contra los ciberataques terroristas. Sólo Estados Unidos posee un banco de 100 mil virus informáticos para destruir las ciberredes enemigas.
    La Cámara de Comercio de Estados Unidos, The US Chamber of Commerce, la red social Facebook y Microsoft, entre otros, apoyan la CISPA con el fin de compartir información importante sobre ciberamenazas. CISPA es la segunda tentativa para fortalecer las leyes de piratería digital después de que la opinión pública se rebeló contra SOPA -Stop Online Piracy Act-, ya que se teme que esos poderes discrecionales sean usados para espiar a la población más que en perseguir a los hackers.
    CISPA se promueve como una iniciativa de ley para servir y proteger la democracia de Estados Unidos, lo que obligará a las empresas a renovar parámetros de ciberseguridad, en una forma de estímulo económico indirecto muy similar al montaje del Y2K.
    CISPA pretende crear un complejo ciberindustrial que permitirá al gobierno y a las grandes corporaciones de la Informática lucrar con la información personal de cualquier ciudadano con conexión a Internet, lo que de facto secuestra los datos privados de los ciudadanos.
    Hace poco un grupo sin nombre y sin rostro de presuntos hackers iraníes fueron inculpados de ciberataques a los bancos JPMorgan Chase, Bank of America, Wells Fargo, US Bancorp y Citigroup, bancos que detentan la mayor parte de los derivados financieros de Estados Unidos y el mundo.
    ¿Se prepara una operación de falsa bandera ciberterrorista a la manera del 11 de septiembre de 2001 contra los bancos de Wall Street sin redención posible? La confianza en el sistema bancario de Estados ha sido tan mermada que ´ciberataques´ que compliquen el problema facilitarían en realidad un mayor secretismo en las instituciones bancarias.
    A la larga significa construir una ciberinfraestructura en red al mando de cibertecnócratas que privatizarán la información bancaria de los clientes en nombre de la seguridad, y que permita a la bancocracia ocultar sus cuestionables maniobras financieras, ya que entonces los bancos se comunicarán con medios encubiertos que nunca serán de conocimiento público. Los días de los escándalos bancarios habrán pasado a la historia debido a que sus redes impedirán que sean atrapados.

    ResponderEliminar
  19. El software que gestiona los sistemas industriales, de transporte, la energía o las redes de tráfico aéreo, deben basarse en sistemas operativos seguros. Hay que olvidarse de Microsoft, Linux o Unix.
    El virus informático Flame acaba de atacar computadores en Irán y en otros lugares de Oriente Medio. Sólo un esfuerzo mundial podría detener una nueva era de "terrorismo cibernético". Esto ya no es guerra cibernética, es ciberterrorismo y apenas el comienzo del juego y el fin del mundo tal como lo conocemos.
    Los investigadores dijeron que la evidencia técnica sugiere que Flame fue construido por la misma nación o naciones que crearon el gusano informático o malware Stuxnet que atacó el programa nuclear de Irán en 2010, dirigido contra el complejo de Natanz dedicado al enriquecimiento nuclear.
    Los expertos en seguridad dicen que Flame es una de las piezas más sofisticadas de software malicioso descubierto hasta ahora. Se sigue investigando el virus, pero que creen que fue lanzado específicamente para infectar los ordenadores en Irán y en todo el Oriente Medio.
    Estados Unidos, Gran Bretaña, Israel, China, Rusia y la India, posiblemente, Japón y Rumania son los países con la capacidad de desarrollar este tipo de software.
    Si bien Flame es un virus muy complicado, otros países pueden hacer lo mismo o similar, incluso los países que no cuentan con la experiencia suficiente en este momento. Son ideas que se están propagando muy rápido. No obstante ese boomerang cibernético pueda volverse contra uno.

    ResponderEliminar
  20. La psicopolítica de las telecomunicaciones, no se diga las finanzas, pertenecen al máximo orden jerárquico geoestratégico y/o de la seguridad nacional a inicios del siglo XXI, por lo que reclaman su pluralidad y democratización frente al ultrasectarismo del control oligopólico totalitario.
    Ha ocurrido un cambio social acelerado debido a las comunicaciones instantáneas como la radio, la televisión e Internet, que en forma acumulativa han estimulado un despertar global de conciencia política masiva, crecientemente difícil de suprimir.
    Nadie puede ostentar un significativo control geopolítico de una región, sea alianza o imperio, no se diga del planeta, cada vez más complejo. En otras palabras, el control del mundo está fuera de control.

    ResponderEliminar
  21. Bitcoin o BTC, es la primera moneda digital y virtual creada en el año 2009 exclusivamente para las transacciones en Internet por alguien con el pseudónimo de Satoshi Nakamoto. Es una moneda libre y descentralizada que basa su funcionamiento en un software y en servidores similares a los empleados en las redes de intercambio de archivos P2P. No depende de ningún gobierno ni de ninguna autoridad monetaria y no existe un emisor centralizado que pueda alterar a voluntad su distribución o el equilibrio de cambio. El software incluye mecanismos de control que impiden que una misma cantidad de dinero sirva para pagar a dos acreedores diferentes, y garantiza que las monedas puedan gastarse únicamente por quien las adquirió, lo que facilita el pago anónimo en cualquier clase de transacciones y es muy difícil de rastrear. Además, la inflación casi no la afecta, aunque pueda su cotización pueda variar a lo largo del día.
    El Bitcoin es una cripto-moneda que, como cualquier otra, puede ser albo de cyber delincuentes. Se han descubierto códigos maliciosos creados para robar Bitcoins. Un malware se llama Infostealer.Coinbit, y se apodera de la billetera virtual del usuario, siempre que el archivo donde figuran las transacciones esté poco protegido. Cuando el dueño cae en cuenta, el archivo con los fondos ha desaparecido de su sistema, y está en el ordenador del pirata con un nuevo nombre de propietario y una nueva clave legal. Una transacción imposible de rastrear. Por eso se recomienda proteger la billetera con una clave de seguridad avanzada. Es muy probable que el primer gran robo de BTC se haya llevado a cabo utilizando ese código malicioso.
    Bitcoin es una moneda autolimitada. Sus creadores la han diseñado para que con los años se alcance un volumen total de 21 millones de BTC. En ese momento dejará de emitirse más moneda. Hasta ahora sólo se han emitido algo más de 6 millones de BTC. Su uso regular depende exclusivamente de la confianza del público, de las instituciones y de los comercios de Internet.
    Bitcoin está prácticamente blindada contra la inflación e inevitablemente se convertirá en una empresa multimillonaria, porque todas las monedas del mundo están ligadas a los agonizantes bancos centrales, atados a deudas impagables y que viven bajo la amenaza de la bancarrota de sus países. El avance de Bitcoin en las últimas semanas ha sido muy importante y basado en el temor a las consecuencias de los acontecimientos financieros en Chipre y a las dudas en torno al Euro.

    ResponderEliminar
  22. Los´ bitcoins´ no existen físicamente. Todas las monedas son como una imagen de cabecera que se simboliza en monedas corrientes y billetes que van con su logotipo que no es más que una proyección. Y un dinero que no existe es más difícil de robar. Cada Bitcoin es un código encriptado cuyos movimientos se registran públicamente. Cada usuario tiene dos códigos, uno público para recibir dinero, y otro privado y encriptado que se emplea para los pagos. Esto no significa que la identidad de los emisores y receptores del pago sea divulgada, sino que se puede acceder a la información de un pago de A a B en cualquier momento. De este modo la comunidad de usuarios se convierte en garante de la seguridad en las transacciones, eliminando de raíz problemas endémicos de la red como el doble cobro. En esta parte tienen un papel crucial los llamados 'mineros', voluntarios que ofrecen el procesamiento de su ordenador para desentrañar los cálculos factoriales. Su función, por supuesto recompensada con 'bitcoins', consiste en validar las transacciones y mantener la potencia de cálculo deslocalizada. Se trata de un sistema de gran robustez, que puede seguir funcionando incluso con un alto porcentaje de sus 'mineros' actuando de modo fraudulento. En tal caso la acción del resto de 'mineros' honestos delataría la perpetración y los 'hackers' quedan expuestos.
    Las transacciones con Bitcoin son 'peer to peer', sin intermediarios ni servidores centrales, y no conlleva costos para ninguna de las partes, aunque no se libran de la amenaza de los 'hackrers', algo que ha sido dicho afecta por igual manera a todas las transacciones en Internet, sea cual fuere la divisa.

    ResponderEliminar
  23. El Bitcoin es una divisa que no depende de ningún gobierno o institución económica internacional, por lo que su valor no está determinado por las decisiones políticas, el devenir de la economía ni la situación financiera de su país de origen. Tanto que ya se habla del Bitcoin como un 'valor refugio' al estilo del oro. Su absoluta falta de control es motivo de preocupación para los reguladores económicos, que ven imposible gravar con impuestos este dinero si sus poseedores lo hacen manifiesto. El primero en reaccionar ha sido el Departamento del Tesoro de Estados Unidos, que está trabajando para promulgar una normativa más estricta al respecto.
    Cada diez minutos se acuñan 25 nuevas monedas, lo que provoca que la inflación se reduzca a la mitad en periodos de cuatro años. Seguirán emitiéndose 'bitcoins' hasta 2140, cuando se espera alcanzar la cifra tope de 21 millones de unidades. Su ruta está trazada de antemano y no preocupa que una emisión masiva de 'papel' pueda tumbar su precio que, en teoría, ha de crecer ante un número de monedas finito y en constante repreciación, ideal para el ahorro, pero que a su vez puede desincentivar el consumo, la principal función para la que fue creada. Un sistema monetario virtual que no hace ricos a unos pocos, sino que facilita las transacciones, y quizá por ello el valor real de las transacciones en 'bitcoins' ha caído en vez de crecer. En efecto, el producto bruto real de Bitcoin se ha reducido drásticamente.
    Bitcoin basa su seguridad en el cifrado, en la certeza que nadie podrá utilizar el contenido pese a profanarlo. ¿Pero en qué se basa esta confianza matemática? En los mismos algoritmos de encriptación que permiten las comunicaciones seguros y el comercio en Internet. Matemáticamente se basan en aritmética elemental, en la dificultad de factorizar un número grande. El algoritmo para descomponer números grandes es el mismo, pero ya no se puede hacer a mano, y a partir de cierta magnitud los procesadores tampoco tienen la potencia suficiente para hacerlo. El fundamento consiste en utilizar como clave pública un número que es el producto de dos números primos enormes, y cualquiera de ellos es la clave privada. A partir de la clave pública no es factible encontrar la clave privada por la dificultad del problema de factorización. Sin embargo, sin dar la clave privada hay formas de demostrar su posesión, lo cual permite firmar documentos, encriptarlos para que sólo el receptor los lea usando su clave pública y una clave privada, y él lo podrá desencriptar usando su clave privada y una clave pública, y también demostrar al propietario de un Bitcoin cuyo código se conoce públicamente.

    ResponderEliminar
  24. Bitcoin es un potente juego matemático de intercambio de moneda cifrada que literalmente puede cambiar el mundo. Es una gran amenaza para los bancos centrales y los controles de divisas de los gobiernos porque es totalmente descentralizada, anónima e imposible de rastrear. Bitcoin es una como autopista subterránea de dinero, pero al fin una moneda cuyo valor se basa en la psicología de los seres humanos, por tanto sujeta a auges y caídas.
    Bitcoin ha disfrutado de un ascenso meteórico desde alrededor de 20 dólares por bitcoin en febrero a casi 200 dólares por bitcoin hoy. Un 1000% en menos de dos meses. Esto ha sucedido por varias razones, pero principalmente porque el robo en los bancos chipriotas expuso ante la gente el hecho que ´el dinero en el banco´ no es más seguro que el dinero en cualquier otro sitio. Así que ¿por qué no invertir en una cripto-moneda que no puede ser robada por los bancos?
    Como europeos y rusos estaban canalizando sumas de dinero sin precedentes en Bitcoin a lo largo de los últimos meses, los asiáticos comenzaron a volcar dinero especulativo en el sistema Bitcoin. Ahí está el problema. Bitcoin se ha convertido en una burbuja especulativa ahora impulsada principalmente por la avaricia y el riesgo en lugar del valor utilitario. Cada vez más personas están entrando en bitcoin por ninguna otra razón que para subirse al carro y esperar a comprar bajo para vender alto. Algo que refleja los esquemas de la burbuja puntocom a finales de 1990 que terminó en 2001 con una caída de la industria de una magnitud sin precedentes. Algunas posiciones de alta tecnología perdieron más del 99,5% de su valor durante una noche. Miles de millones de dólares de riqueza especulativa desaparecieron casi al instante.

    ResponderEliminar
    Respuestas
    1. En estos días todo se está moviendo más rápidamente, tanto que el auge y la caída de una cripto-moneda puede suceder mucho más rápido que los mismos acontecimientos en el mercado de valores.
      La gente está comprando ahora en bitcoin a un ritmo tan alto que incluso los intercambios entre Bitcoin y carteras están al máximo de saturación. En otras palabras, hay que hacer fila para comprar más bitcoins. Una vez más es un clásico signo que existe una ´fiebre de codicia´ en marcha. Y hay un nombre para eso: Exuberancia irracional.
      La psicología humana es muy difícil de predecir cuando se trata de la codicia contra el miedo.No obstante eso no significa que viene una corrección.
      La codicia es lo que impulsa las burbujas a nuevas dimensiones. Todo el mundo quiere entrar, todo el mundo quiere hacerse rico. Y cuando no hay final a la vista para un mercado en alza, nadie quiere quedarse atrás, por lo que saltar dentro hace que el mercado siga subiendo, creando una profecía autocumplida de ´El mercado sigue subiendo, por tanto debemos seguir comprando más´.
      Esta espiral de codicia continúa hasta el punto en que la codicia se convierte en miedo. Una vez que el conjunto de los miedos se acumule, la ola de ventas se desata. Tal medida es el impulso que liquida las ganancias, porque el miedo se convierte en pánico y la caída se acelera rápidamente, llegando incluso al punto de la sobreventa. Los que llegan tarde a vender pierden más dinero que aquellos que venden temprano, motivando a todos a vender lo más rápido posible. Esto también significa que habrá una gran oportunidad de compra para bitcoins una vez que haya ´sangre en las calles´ a raíz de una ola de ventas de pánico global. Y ahí es cuando hay que comprar.

      Eliminar
    2. Lo complicado de la exuberancia irracional es que nunca se saben los límites de la irracionalidad humana. Tratar de adivinar la irracionalidad de un público crédulo es un juego de tontos.¿Por qué el Bitcoin se aceleró salvajemente? ¿Cuando viene el choque bitcoin?
      Bitcoin es una cripto-moneda pura de libre mercado, lo que significa que no hay gobierno que la controle en absoluto. Sin embargo, también significa que toda la furia del libre mercado se puede desatar contra el bitcoin en cualquier momento.
      Esto va a impactar a los especuladores de hoy cuando el accidente bitcoin fatalmente llegue.
      La mayoría de las personas no están ejecutando las órdenes de parada de venta automáticas, y gran parte de la explosión de la burbuja podría suceder mientras duermen. Así como el meteórico ascenso bitcoin ha hecho "millonarios Bitcoin" de la noche a la mañana, el valor de los bitcoins también podría caer al instante. No hay absolutamente nada que pueda retrasar un accidente bitcoin. Si hoy alguien compra bitcoins, básicamente está jugando a la lotería, porque se ha unido a otros impulsos de codicia de los especuladores que inconscientemente juegan a una repetición de la burbuja de las puntocom.

      Eliminar
  25. Los bancos centrales odian el Bitcoin porque es un recurso monetario que no les permite saquear las cuentas bancarias y mantener el control pleno de los movimientos de capitales en todo el mundo. Bitcoin de hecho amenaza los fundamentos mismos de control monetario que subyace a todos los gobiernos. Como tal, Bitcoin es una gran amenaza para el statu quo, por lo que es un objetivo obvio a destruir. Sin embargo, desacreditarlo no es suficiente, primero hay que hacer al Bitcoin ilegal.
    Los grandes bancos centrales deben estar detrás de la ola de compras especulativas de cripto-moneda Bitcoin, impulsando los precios y alentando a millones de personas a saltar a bordo del carro de su riqueza. Una vez que las valoraciones Bitcoin alcancen un nivel suficiente, iniciarán una ola de ventas masivas por el vertido de los bitcoins que compraron en el mercado, una puesta a la venta con el precio a la baja, lo que va a acelerar la pérdidas generales, terminando en una catastrófica de desvalorización de bitcoins que los demonize al caracterizarlos como un esquema piramidal criminal.
    Lo deseable sería ver un aumento lento y constante que refleje la estabilidad con baja volatilidad. En cambio hay una volatilidad muy alta, rangos de precios salvajes, patrones de compra desesperados e incluso filas de compra en algunos mercados donde la demanda de bitcoins es tan alta que supera los límites de los servicios. Es decir, el Bitcoin se ha convertido en un juego de casino.
    El rápido aumento de las valoraciones Bitcoin no pueden justificarse de ninguna manera que refleje la realidad, ya que no hay razón fundamental por la cual los bitcoins sean 2000% más valiosos hoy en día que hace cuatro meses. Nada ha cambiado excepto la manía irracional de la gente que lo compra, y el previsible choque correctivo que se avecina en el mercado, Una burbuja especulativa que sube tiene que bajar, y por lo general se reducirá a un múltiplo de la velocidad a la que subió.

    ResponderEliminar
    Respuestas
    1. La mayoría de los compradores de Bitcoin estaba utilizando la moneda en el día a día, comprando cosas en línea, pagando deudas o intercambiando bitcoins por servicios, o sea haciendo circular la cripto-moneda descentralizada en lo que clásicamente se conoce como su velocidad. Cuanto mayor es la velocidad, más frecuentemente se utiliza una moneda para las transacciones rutinarias.
      Pero la velocidad de bitcoins después de la compra inicial es sorprendentemente baja. Esto indica que la gente está comprando un montón de bitcoins pero para acapararlos sin ningún sentido práctico. Una auténtica masacre matemática en marcha.
      No se puede comprar gasolina con bitcoins. Ni tampoco se puede comprar con bitcoins en el supermercado local. Hasta que los bitcoins sean más ampliamente aceptados y se eleve la velocidad de circulación, no hay ninguna razón fundamental por la cual su valor de pronto se dispare. Esto hace que haya riesgos extremos claramente asociados con la compra bitcoins a los precios actuales.

      Eliminar
  26. Como se predijo bitcoin se estrelló ayer bajando de $ 266 a un mínimo de $ 105, en una rápida caída libre que borró mil millones de dólares de valoración de la cripto-moneda cifrada digitalmente en cuestión de horas, en lo que parece ser una prueba de esfuerzo calculado para determinar la "flotabilidad" del mercado Bitcoin.
    Este accidente de ingeniería financiera es en efecto efecto un ataque de guerra de divisas diseñado específicamente para el sondear cuanto se necesita para un ataque mucho más grande planeado en el futuro, que diezmará el Bitcoin y que provoque una desconfianza a largo plazo en las monedas no centralizadas.
    No obstante la reputación Bitcoin ha sido destruida a partir de hoy. Aunque bitcoin se recuperó rápidamente de algunas de sus pérdidas, la extrema volatilidad es una enorme bandera roja para esta moneda, y significa que los comerciantes no van a querer aceptar pagos en bitcoins ya que podrían perder la mitad de sus valores de pago en cuestión de horas. El daño ya está hecho en la mente de los comerciantes que estaban considerando la posibilidad de aceptar bitcoin.

    ResponderEliminar
  27. La elite mundial es muy sensible cuando se trata de la creación de dinero, y Bitcoin ha conseguido definitivamente su atención. Tardaron casi dos décadas para averiguar que el Internet sería su perdición. En este caso, sólo se les ha tomado meses para darse cuenta de que Bitcoin podría poner fin a su monopolio sobre el dinero y la banca. El sistema de Reserva Federal y de bancos centrales de todo el mundo deben ser abolidos. Ellos han atrapado a la humanidad en un sistema monetario basado en la deuda que drena de forma sistemática toda forma riqueza.
    Siempre ha habido monedas alternativas creadas por las comunidades locales, pero ninguna de ellas ha sido nunca una amenaza real para los bancos centrales del mundo. La verdad es que Bitcoin es diferente. Tiene el potencial de ser una moneda distinta, por tanto se espera que un movimiento vaya a hacerse contra Bitcoin antes que se popularice. El hecho de que sea una moneda internacional descentralizada hace las cosas más difíciles, pero sin duda en este momento los funcionarios están pensando en maneras de restringir el uso de Bitcoin o eliminarlo por completo. Bitcoin ya está siendo retratado como una moneda que atrae a los criminales involucrados en cosas tales como la evasión fiscal, tráfico de drogas, juegos de azar, terrorismo y el lavado de dinero. Ya algunos grandes bancos han cerrado las cuentas de distribuidores Bitcoin, y los grandes medios de prensa empiezan a satanizarlo.

    ResponderEliminar
    Respuestas
    1. El 16 de mayo se informó que la confiscación de fondos del mayor mercado de Bitcoin, Mt. Gox, fue provocada porque supuestamente la compañía no cumplió las regulaciones financieras de Estados Unidos, según un documento de un tribunal federal. La Corte del Distrito de Maryland ordenó el martes la confiscación de los fondos de Mt. Gox, que estaban en una cuenta con Dwolla, una compañía de pagos que transfería dinero de ciudadanos estadounidenses a Mt. Gox para comprar y vender la moneda virtual bitcoin.
      Informes posteriores sugieren que en lugar de confiscar los fondos se clausuró un mecanismo de transferencia de dinero. Cualquier cosa que haya pasado, el gobierno ha demostrado que puede deshabilitar o destruir Bitcoin a su voluntad. Bitcoin podría tolerarse si no se utiliza ampliamente. Si el gobierno considera Bitcoin como un refugio del dólar, puede simplemente hacer que sus agentes compren bitcoins, haciendo que el precio suba desorbitantemente, y luego vender las compras todas a la vez, tal como toneladas de ventas al descubierto de oro se lanzaron al mercado de metales preciosos.
      Bitcoin mostró su vulnerabilidad en abril cuando alguien cedió 13.617 dólares de bitcoins y los valores se derrumbaron de 265 a 105 dólares. Gente que observa el mercado concluyó que la operación fue una prueba de esfuerzo encubierta de la Reserva Federal.

      Eliminar
  28. La revolución de la impresión en tres dimensiones o 3D ha llegado, y está enloqueciendo a los gobiernos de todo el mundo, ya que esta tecnología de fabricación no centralizada amenaza sus controles monopolísticos sobre los objetos físicos. Por unos pocos miles de dólares, cualquiera puede comprar una impresora de escritorio 3D e imprimir los objetos físicos utilizando plástico ABS y hasta metales. Planos en 3D se encuentran disponibles gratuitamente para descargar en línea, y los fabricantes de impresoras están a punto de inundar el mercado con una amplia gama de productos asequibles y modelos fáciles usar de un gran número de fabricantes.
    La posibilidad de imprimir sus propios objetos suena increíble para el ciudadano medio. Hoy es sólo diseñarlo en 3D e imprimirlo. Cualquier objeto a imaginar puede ser impreso en plástico ABS, incluidos complejos engranajes y objetos con detalles intrincados.
    Los gobiernos siempre han intentado detener el acceso de los ciudadanos a ciertos objetos. Así los gobiernos no pueden parar el flujo de la información sobre dichos objetos gracias a la impresión 3D, ni tampoco su uso compartido de código abierto, anti-monopolio y anti-patentes.
    Las implicaciones económicas de todo esto son absolutamente enormes. En un futuro próximo se podrá imprimir en casa una gran variedad de cosas que no requieran mayor montaje, incluso piezas de vehículos.
    En este momento los objetos físicos se controlan con bastante eficacia por parte de los gobiernos ya que son relativamente fáciles de restringir. Pero restringir la información es mucho más difícil, y con el surgimiento de la impresión 3D la información puede convertirse en objetos físicos con relativa facilidad. La impresión 3D convierte la información en realidad física, y hoy la información es muy fácil de contrabandear hacia cualquier lugar a velocidad de la luz.

    ResponderEliminar
    Respuestas
    1. Las impresoras 3D utilizan habitualmente plástico, el más común de ellos es el de tipo ABS, para hacer realidad los modelos virtuales que les llegan. Es un material que está dando buen rendimiento, aunque una de sus desventajas es su elevado precio. Un kilo se puede comprar a través de diferentes portales web por 30 y 60 dólares.
      El proceso de producción del plástico ABS, y también del PLA, la otra alternativa mayoritaria para la impresión 3D, es caro. De ahí que la venta final al consumidor tenga un precio alto. La búsqueda de materiales alternativos para alimentar a las máquinas se hace necesaria, sobre todo teniendo en cuenta la popularidad que está ganando el moldeado en tres dimensiones.
      Siendo consciente de esta tendencia, y de la necesidad de nuevos materiales, la empresa californiana Emerging Objects ha explorado la conversión de hormigón o madera en filamentos que puedan ser utilizados por una impresora 3D. El resultado de sus investigaciones ha sido la síntesis de seis compuestos basados en materiales diferentes. Algunos de ellos aún están en fase de experimentación, pero de otros ya se ha comprobado su eficacia.
      En la web de Emerging Objects se pueden ver piezas de decoración impresas con madera, objetos en nailon y en materiales acrílicos, o un banco construido con cemento. La compañía ha logrado sintetizar estos compuestos mezclando los materiales que se buscaban con una sustancia líquida, que convierte el resultado en un filamento apto para las impresoras 3D. Cualquier máquina puede utilizarlos.
      Aunque quizá los más sorprendentes son los que están basados en sal, que se seca rápidamente y se puede procesar para aumentar su dureza, y en papel. Este último, en fase de experimentación todavía, procede del reciclaje de periódicos. No es el único material, también se reciclan distintos tipos de madera para dar lugar al sucedáneo correspondiente y se están construyendo máquinas capaces de convertir envases de alimentos y otros residuos caseros en materia prima para las impresoras 3D.

      Eliminar
    2. Científicos han utilizado una impresora 3D para hacer microbaterías de litio que pueden caber en pequeños dispositivos que previamente habían dejado perplejos a los ingenieros que buscaban energía sin fuente por períodos más largos. Las baterías se construyen a partir de pilas entrelazadas en diminutos electrodos que conducen la electricidad
      Antes ingenieros habían desarrollado dispositivos electrónicos miniaturizados, tales como implantes médicos minúsculos, robots voladores similares a insectos y grabadoras de audio y video que pueden caber en un par de anteojos.
      Las baterías que se utilizan normalmente para suministrar energía a aparatos suelen ser demasiado grandes, por lo que los fabricantes intentaron utilizar películas ultrafinas de materiales sólidos para construir los electrodos, pero éstos no proporcionan suficiente energía.
      Los investigadores se dieron cuenta que a pequeña escala si podían crear pilas entrelazadas de electrodos ultra-finos, y sabían que la impresión 3D les permitiría construir precisamente ese tipo de batería con una especie de ´tintas´ útiles con materiales de propiedades electroquímicamente activas, y al mismo tiempo ser capaces de salir en su forma final por la fina boquilla endurecida de una impresora 3D.
      La tinta que desarrollaron para la parte del ánodo de la batería o el lado negativo se hace con nanopartículas de un compuesto de óxido de metal de litio. La tinta para el cátodo o el lado positivo se hizo de otro compuesto.
      El rendimiento electroquímico es comparable a las baterías comerciales en términos de carga y la velocidad de descarga, ciclo de vida y la densidad de energía. Sólo que fueron capaces de lograr esto en una escala mucho más pequeña, algo que abre al mismo tiempo posibilidades totalmente nuevas en la miniaturización de todo tipo de dispositivos.

      Eliminar
  29. El 60 por ciento de los estadounidenses tienen poca o ninguna confianza que los medios de comunicación estén reportando las noticias con precisión.
    En los últimos años las grandes cadenas de noticias han desarrollado una relación casi incestuosa con el gobierno federal de Estados Unidos. Por supuesto, lo mismo podría decirse de la relación que los medios tienen con las grandes corporaciones que poseen acciones en sus empresas matrices y que publican en sus redes.
    Esta es una de las razones por las que rara vez hay historias contundentes en las grandes cadenas. El flujo de información a través de los medios corporativos dominados se controla muy bien, y hay muchos porteros que aseguran que las ´historias equivocadas´ no consiguen plantearse a la opinión pública. Como resultado, muchos de los grandes relatos que han surgido en los últimos años salieron originalmente por los medios de comunicación alternativos.
    Hay seis grupos gigantes que controlan casi todos los medios de comunicación que consume el mundo. Estas mega corporaciones poseen cadenas de televisión propias, canales de cable, estudios de cine, periódicos, revistas, editoriales, creadores de videojuegos, sellos discográficos y muchos sitios web favoritos. Son: Time Warner, Walt Disney, Viacom, News Corporation, CBS Corporation y Comcast.
    La gente joven en norteamérica está más conectada que nunca, pasan una media de 53 horas a la semana viendo televisión, jugando videojuegos y sentados frente a la computadora. Y considérese que se está despierto un promedio de 120 horas por semana.

    ResponderEliminar
  30. Con los programas o softwear de Gestión de Personalidad, se logra añadir un nivel de realidad incuestionable a las personas ficticias o trolls que pululan con toda clase de intenciones en los foros virtuales y las redes sociales.
    - Servicio de gestión en línea de Persona con 50 licencias de usuario, y 10 Personas por usuario. El Software permitirá 10 personajes virtuales por usuario, con sus respectivos antecedentes, historia personal, detalles de apoyo y presencias cibernéticas que sean técnica, cultural y geográficamente coherentes.
    - Red Privada Virtual (VPN), que proporciona capacidad para que los usuarios obtengan cada día automáticamente Direcciones IP seleccionadas al azar a través de las cuales se puede camuflar el acceso a Internet. La rotación diaria del usuario con dirección IP VPN impide comprometer la intrusión en los sitios de acceso del servicio a la web, al tiempo que oculta la existencia de la operación.
    - Gestión de dirección IP estática persistente de 50 códigos con Licencia que protege la identidad de los organismos gubernamentales, de la empresa u organización usuaria. Gestiona sus personajes en línea mediante la asignación de direcciones IP estáticas a cada personaje. Las personas pueden realizar imitaciones estáticas múltiples que les permite estar y ser la misma persona en tiempo real.
    - Servidores Privados o Públicos Virtuales, CONUS u OCONUS, que proporcionan puntos de presencia en centros de alojamiento comercial, como también lugares de instalación para cada cliente en función del área geográfica donde se realizan las operaciones del cliente y que permiten mantener y ubicar en línea varios personajes virtuales.
    - Acceso Remoto Seguro de red privada virtual. Asegura el entorno operativo y proporciona un ambiente de acceso confiable y protegido
    en el escenario virtual. Cada sesión utiliza un limpiador de máquina virtual (VM) de la imagen y del softwear. La solución accede a través de conjuntos de Red Privada Virtual (VPN) con dispositivos ubicados en cada instalación del cliente.

    ResponderEliminar
    Respuestas
    1. Este tipo de ´Software de gestión de personas´ puede ser usado para falsear la opinión pública sobre información clave, tal como reportes de noticias. Un número ilimitado de gente virtual podría estar dirigida por un pequeño grupo de individuos, dándoles un poder enorme para crear ilusión sobre el consenso general. Hablamos del potencial de dirigir ejércitos de gente falsa/virtual para manipular e incluso en algunos casos, fabricar la apariencia de opinión pública.

      Eliminar
  31. Los suprapoderes literalmente pueden observar cómo la gente forma sus ideas mientras teclea en línea. La agencia de inteligencia más grande, secreta y poderosa, NSA o Agencia de Seguridad Nacional, tiene la capacidad no sólo de revisar la entrada y salida de llamadas manejadas por las empresas de telecomunicaciones para millones de clientes, sino que puede ver el contenido de cualquier comunicación –sea chat, correo, mensaje, fotos, videos– que se maneje por las principales empresas cibernéticas: Microsoft, Google, Yahoo, Facebook, Skype, Twitter, etc. Y todo es legal de acuerdo con el Acta Patriota y se asegura desde el gobierno estadounidense que el programa ha sido vital para proteger la seguridad del país.

    ResponderEliminar
  32. Las agencias de seguridad, contraterrorismo y espionaje de Estados Unidos mantienen negocios con más de 1.900 compañías. La consecuencia obvia de esa hordas de contratistas de alta tecnología es su acceso indiscriminado a información ultraconfidencial. En realidad la mayor parte del hardware y del software utilizados por la intrincada red de 16 agencias de inteligencia de Estados Unidos está privatizada. Todo lo que tiene que ver con estos meta-datos y multiplicación de matrices recolectados por la NSA conduce a una corporación.

    ResponderEliminar
    Respuestas
    1. Según el gobierno estadounidense el espionaje masivo resulta crucial en la ´guerra contra el terror´. Los usuarios de la Red generan 2.5 quintillones de bytes cada día. Todo lo que se haga, escriba, diga, comparta o señale en la Red es susceptible de ser permanentemente archivado en una carpeta con el nombre propio en el Centro de Datos de Utah de la Agencia Nacional de Seguridad. Estas redes llegan a recoger 3.000 millones de documentos en un mes en todo el mundo.

      Eliminar
    2. El gobierno de Estados Unidos gasta más de 80 mil millones de dólares al año en mantener y mejorar un monolítico programa de inteligencia que defenderá una sociedad de la vigilancia hasta las últimas consecuencias, al igual que los socios corporativos en el sector privado que obtienen enormes beneficios gracias a los contratos con el gobierno.
      Miles de empresas de tecnología, finanzas y manufactureras están trabajando en estrecha colaboración con las agencias de seguridad nacional de Estados Unidos con información sensible a cambio de recibir beneficios que incluyen el acceso a la información clasificada.
      Estos programas, cuyos participantes son conocidos como socios de confianza, se extienden mucho más allá de lo que se pueda imaginar para ayudar a infiltrarse en los computadores de ciudadanos y adversarios.
      Junto con la NSA, la Agencia Central de Inteligencia, el Buró Federal de Investigaciones y las ramas de los militares de Estados Unidos tienen acuerdos con estas empresas para recabar datos que pudieran parecer inofensivos, pero que son muy útiles manos de los organismos de inteligencia y de las unidades de la guerra cibernética.
      Con ello el gobierno de Estados Unidos está recopilando datos sobre todos los habitantes del planeta, puesto que un alto porcentaje de los flujos de tráfico de Internet se hacen a través de redes de Estados Unidos y de compañías estadounidenses, lo que otorga a su comunidad de inteligencia una gran ventaja en este campo.

      Eliminar
    3. En el lenguaje de la teoría de redes, los individuos son ´nodos´, y las relaciones e interacciones forman los ´enlaces´ que los unen mediante la asignación de conexiones. Los investigadores de red tratan de exponer los patrones que no podrían ser de otra manera aparentes.
      En febrero de 2006 se reveló que el programa de extracción de datos y perfiles de Total Information Awareness, supuestamente desaparecido. había sido adquirido por la NSA. El programa Total Information Awareness se anunció por primera vez en 2002 como un esfuerzo temprano para extraer grandes volúmenes de datos en conexiones ocultas.

      Eliminar
    4. Una nueva tecnología que incluye cámaras y micrófonos y viene en los decodificadores de televisión, permitiría a las compañías de cable asomarse directamente a los hogares de los televidentes y vigilar los hábitos de visualización y las reacciones a los anuncios publicitarios, lo que resulta una inaceptable invasión de la privacidad.

      Eliminar
  33. La vigilancia global a través de los servidores de las redes sociales que incluyen Google, Facebook, Microsoft, Verizon, Apple, Yahoo y Skype, están al servicio final del programa neototalitario Prisma de la National Security Agency -NSA-, un desarrollo de la vigilancia ciudadana de la red Echelon de la anglosfera durante la guerra fría.
    Las trasnacionales tecnológicas israelíes Verint y Narus han gozado de conexiones con corporaciones de Estados Unidos y el espionaje israelí, operan para la unidad 8200 de espionaje del ejército de Israel. Verint, que engloba a Comverse Technology, espía a Verizon, gigante telefónico de Estados Unidos, mientras un programa de Narus recolecta las comunicaciones de los usuarios de AT&T, otro gigante telefónico estadounidense.

    ResponderEliminar
    Respuestas
    1. Google no sólo ha estado espiando a los usuarios, está colaborando con la CIA en el proceso. Google y la CIA recientemente decidieron hacer la copia de una compañía llamada Recorded Future que se especializa en el análisis de sitios web, blogs, redes sociales y cuentas de Twitter para establecer relaciones entre las personas, organizaciones, acciones e incidentes. La idea es determinar para cada incidente quien estuvo involucrado, dónde sucedió y cuándo. Recorded Future puede parcelar cualquier charla, y muestra en línea el 'momentum' para cualquier evento dado.
      Los Algoritmos intuitivos de búsqueda de Google le permiten a la empresa ver todo lo que se vea, cuando se está navegando por la web, y también se está alineando con los grandes nombres de minoristas en línea en un esfuerzo para dejar fuera a los pequeños empresarios, todo en virtud de algoritmos invasivos.

      Eliminar
  34. La legislación estadounidense obliga a las empresas norteamericanas a facilitar información sobre un ciudadano cuando un juez determina que hay razones suficientes para hacerlo, pero no están obligadas a trabajar para el Gobierno. Sin embargo, de todas las empresas involucradas en la operación de espionaje ciudadano de espectro total, sólo Twitter se negó a colaborar. Google, Youtube, Microsoft, Hotmail, Skype, Yahoo, Facebook, AOL, Apple y Paltalk, se involucraron más allá de la orden del deber colaborando activamente con los espías al permitir que un programa llamado Prisma -una red de 'buzones digitales' distribuidos en las principales empresas de Internet que succionan la información que vuela en la red y la envía a los servidores de la NSA para su análisis- entrara en sus servidores por una puerta trasera para espiar a los usuarios en tiempo real. Google y Facebook incluso han creado plataformas criptográficas específicas para agilizar el proceso.
    Es importante recordar que la sección 215 de la Patriot Act ´prohíbe a cualquier individuo u organización revelar que ha entregado datos al Gobierno federal´ ni antes, durante o después de la investigación. Si quisieran incluirlo en sus informes de transparencia estarían quebrantando la ley.

    ResponderEliminar
  35. Núcleo principal, o Core en inglés, es el nombre en clave de una base de datos mantenida desde los años 1980 por el gobierno federal de los Estados Unidos. Contiene datos personales y financieros de millones de ciudadanos de Estados Unidos que cree son una amenaza a la seguridad nacional. Los datos, que vienen de la NSA, FBI, la CIA y otras fuentes, se recopilan y almacenan sin orden u órdenes judiciales. El nombre de la base de datos se deriva del hecho de que contiene copias del núcleo principal o la esencia de cada elemento de información de inteligencia sobre los estadounidenses producidos por el FBI y otras agencias de la comunidad de inteligencia.
    Esta base de datos puede identificar y localizar a los percibidos como ´enemigos del estado´ de forma casi instantánea. En caso de una emergencia nacional, estas personas podrían ser objeto de todo, desde el aumento de su vigilancia, el seguimiento, interrogatorios e incluso prisión.
    Core se trata de la recopilación de datos sobre los ciudadanos estadounidenses, específicamente de más de ocho millones de personas recopiladas en tal base de datos.
    Core parece ser un blanco legítimo para la colección sin orden judicial de direcciones de correo electrónico que se envíe y reciba, las líneas de asunto de los mensajes, los números de teléfono que marque, los números a los que se realizan llamadas en línea, la duración de las llamadas, los sitios de Internet que se visita, las palabras clave en las búsquedas en la Web, los destinos de los billetes de avión que se compra, las cantidades y los lugares de retiros en cajeros automáticos, y los bienes y servicios que se adquieran con las tarjetas de crédito. Toda esta información se archiva en las supercomputadoras del gobierno y también alimenta en la base de datos de Core o Núcleo Principal.

    ResponderEliminar
    Respuestas
    1. La Agencia de Seguridad Nacional -NSA- está desarrollando una herramienta que llama Policía del Pensamiento: un sistema de inteligencia artificial diseñado para obtener una perspectiva de lo que la gente está pensando.
      Con toda la Internet y miles de bases de datos en un supercerebro artificial, el dispositivo será capaz de responder de forma casi instantánea a complejas preguntas planteadas por los analistas de inteligencia. Datos que se recogen a través de llamadas telefónicas, recibos de tarjetas de crédito, redes sociales, el GPS, la geolocalización del teléfono celular, búsquedas en Internet, compras de libros, incluso registros de peaje, datos que revelan no sólo lo que las personas son y están haciendo, pero qué y cómo piensan .
      El sistema es tan potencialmente intrusivo que deja serias preocupaciones sobre los peligros de un arma tan poderosa en manos de un organismo de alto secreto con poca rendición de cuentas.
      Conocido como ´aquaint´, que significa cuestionador avanzado para la inteligencia, el proyecto está dirigido por la Inteligent Advanced Research Projects Activity (IARPA)], que funciona en colaboración con la Universidad de Maryland. Su presupuesto muy bien financiado es clasificado.
      Un mundo paralelo de inteligencia artificial en un supercomputador que las agencias usarán para probar mensajes de propaganda y estrategias militares. La NSA ha intentado derivar la complejidad de las respuestas del sistema-más-ensayo con un mayor volumen de datos. La tecnología se comporta como un robot espía que comprende y responde a preguntas complejas para mirar en los secretos de los demás, y cuyo objetivo final es la transferencia de resultados de investigación para uso operativo.

      Eliminar
    2. La corporación militar Raytheon habría desarrollado en secreto un software capaz de seguir los movimientos de las personas y predecir el comportamiento futuro a base de la minería de datos de sitios web de redes sociales como Facebook y Twitter. El software se llama RIOT o Intercambio Rápido de Información con Tecnología de superposición, capaz de analizar trillones de entidades del ciberespacio, que se enumeran en la categoría de ´grandes datos o algoritmos de análisis´.
      Existe la posibilidad que los organismos gubernamentales utilicen estas técnicas para etiquetar objetivos y personas para futuras invasiones de la privacidad basadas en inferencias incorrectas, el tipo de software que permite al gobierno vigilar a todos.
      Además el software RIOT utiliza fotografías de las redes sociales. Las imágenes, que a veces contienen datos de latitud y longitud, están incorporadas automáticamente por los smartphones dentro de los llamados datos de cabecera EXIF.
      RIOT saca esta información no sólo del análisis de las fotografías publicadas por los individuos, sino también el lugar donde se tomaron estas imágenes. Dicha recopilación de datos de barrido y análisis para predecir la actividad futura puede explicar con más detalle algunas de las cosas que hace el gobierno con los registros telefónicos de millones de clientes.

      Eliminar
  36. Prisma de la NSA y Core representan sólo los últimos soportes tecnológicos de inteligencia de una historia que se remonta a décadas. El estado de seguridad nacional ha pasado años y gastado miles de millones de dólares en un esfuerzo coordinado para categorizar y controlar a los enemigos del Estado.
    El masivo programa de vigilancia de la NSA trata de descubrir los enemigos internos del Estado que serán reprimidos después de una declaratoria de ley marcial, por ejemplo mediante un ardid por un ataque de falsa bandera, o por una emergencia tras una catástrofe natural.
    Investigaciones han puesto de manifiesto las numerosas ocasiones que el FBI, el Departamento de Defensa, las policías locales y estatales, se han infiltrado clandestinamente en el sistema establecido de gobierno. Algunos de los detalles que rodean el programa de la NSA y otras operaciones de punto de vigilancia son base para un nuevo paradigma en las operaciones de inteligencia, lo que implica un minado masivo de datos. Se ha espiado y perseguido constantemente a un gran número de enemigos políticos oficiales.
    Una tarea de contrainteligencia que comenzó en la década de 1960, con programas que consisten en tácticas ilegales, violentas e inmorales diseñadas para reprimir el activismo político legítimo en los Estados Unidos.
    Aunque ahora el estado de seguridad nacional es enorme. Son docenas las agencias federales de inteligencia y militares que llevan a cabo actos similares, a veces coordinados, a veces compitiendo entre ellos.

    ResponderEliminar
  37. Prisma también versa sobre la captura de los secretos financieros, algo que ya había adelantado con la instrumentación de la ley SOPA/CISPA y el manejo oligopólico de las supercomputadoras -una elite de mercaderes de acciones que tienen acceso a los datos antes que nadie mediante una ingeniería de puerta trasera para la base de datos y la información sensible - y sus cotizaciones en nanosegundos mediante el llamado high frecuency trade -HFT: mercado de alta frecuencia- del que dependen 60 por ciento los intercambios accionarios en Estados Unidos y la Unión Europea, instantáneamente preprogramados con algoritmos.
    CISPA intenta crear un complejo ciberindustrial que permitirá al gobierno y a los grandes negocios lucrar con la información personal de cualquier ciudadano con conexión a Internet, una industria de ciberseguridad que se beneficia del miedo y secuestra los datos privados de los ciudadanos.

    ResponderEliminar
    Respuestas
    1. Una gran parte del tráfico mundial de Internet fluye a través de las redes controladas por los Estados Unidos, simplemente porque ocho de las 15 empresas de telecomunicaciones globales de nivel de punta son estadounidenses: AT & T, Qwest, XO Communications y en especial, Verizon.
      Los servicios de redes sociales también son en su mayoría proporcionados por gigantes tecnológicos con sede en Estados Unidos, como Google, Facebook, Yahoo y Twitter. Todas estas empresas están sujetas a la ley de Estados Unidos, incluyendo las disposiciones de la Ley Patriota, no importa donde se ofrecen sus servicios o de sus servidores ubicados.
      Tras el tráfico de Internet en el mundo que se enruta a través de los Estados Unidos y con las empresas bajo su jurisdicción, las agencias de seguridad nacional de Estados Unidos tiene una enorme ventaja con la que ningún otro país cuenta.

      Eliminar
    2. Tal información está almacenada en servidores que pertenecen a corporaciones trasnacionales de Estados Unidos que constituyen un monopolio global en servicios de correo electrónico (Google, Microsoft, Yahoo, AOL), el sector de telefonía celular (iPhone y Android), protocolo de voz e imagen en Internet (Skype), búsqueda de Internet (Google) y redes sociales (Facebook y Twitter).

      Eliminar
  38. Unidades gubernamentales de inteligencia que operan en secreto y sin control alguno están recolectando grandes cantidades de datos sobre todos los software de inteligencia artificial y en funcionamiento para predecir el comportamiento de cada persona.
    Una misma unidad gubernamental es responsable de la suspensión de la Constitución y la aplicación de la ley marcial en caso de ocurra algo que sea considerado constituye una amenaza para Estados Unidos a la sola discreción de la Casa Blanca. Esto es lo que se conoce formalmente como la aplicación de los planes de ´Continuidad del Gobierno´.
    Un escaso número de personas han ideado este tipo de planes para encarcelar sin un proceso legal a un sinnúmero de ´gente problema´ en caso de cualquier emergencia real o imaginaria. Son los disidentes y activistas de diversas tendencias, los manifestantes políticos y fiscales, abogados y profesores, editores y periodistas, propietarios de armas, inmigrantes ilegales, extranjeros, y un gran número de otras personas promedio en su mayoría inofensiva.

    ResponderEliminar
  39. El estado de vigilancia ubicua es ilimitado. No hay comunicación digital segura, lo que quiere decir que toda comunicación es susceptible a la intercepción del gobierno, pero más allá de eso: todas las comunicaciones digitales, sean llamadas telefónicas, correos electrónicos, chats y similares, se registran y almacenan automáticamente y son accesibles para el gobierno.
    Hace años que la NSA está succionando prácticamente todas las comunicaciones hechas a través Internet, para extraer audio, video, fotografías, correos electrónicos, documentos y registros de conexión que permitan a los analistas rastrear los movimientos y contactos de una persona en una línea de tiempo.
    Hace años la NSA opera un sistema de succión en Internet y para llamadas telefónicas a fin de vigilar los datos de los estadounidenses comunes y corrientes con la colaboración de la telefónica AT&T, y que contrariamente a lo que asegura el gobierno, es un programa de vigilancia de datos destinado en gran parte a los ciudadanos del país. Básicamente, todo lo que se puede rastrear digitalmente está siendo recopilado por la NSA.

    ResponderEliminar
  40. Las autoridades de tránsito en ciudades de todo el país están instalando sistemas de vigilancia silenciosos habilitados con micrófono en los autobuses públicos que les darían la posibilidad de grabar y almacenar las conversaciones privadas.
    Los sistemas se están instalando en San Francisco, Baltimore y otras ciudades, en algunos casos con la financiación del Departamento de Seguridad Nacional.
    Los sistemas de audio y vídeo IP pueden acceder de forma remota a través de un servidor web incorporado y se combinan con los datos del GPS para rastrear el movimiento de los autobuses y pasajeros por toda la ciudad. Los sistemas utilizan cables o sistemas inalámbricos para sincronizar conversaciones de audio con imágenes de la cámara y producir grabaciones sincronizadas que pueden ser monitorizados en tiempo real, que se almacenan a bordo en dispositivos de caja negra, por lo general durante 30 días, para su posterior recuperación. Cuatro a seis cámaras con micrófonos están instalados generalmente a lo largo de un bus, incluyendo una cerca del conductor y una en el exterior del autobús.
    El audio podría acoplarse fácilmente con sistemas de reconocimiento facial o de tecnología de reconocimiento de audio para identificar a los pasajeros atrapados en las grabaciones.
    Los sistemas de iluminación de las calles también pueden espiar en algunas ciudades de Estados Unidos. Es un nuevo tipo de sistemas inteligentes de alumbrado público que juntan eficiencia energética y de larga duración, mediante pantallas LED para mostrar anuncios, pueden espiar a los ciudadanos, se están desplegando en Detroit, Chicago y Pittsburgh, y pronto en todo el país. Possen una serie de aplicaciones de seguridad nacional adjuntos en un microprocesador esencialmente similar a un iPhone. Cada uno puede capturar imágenes a través de una cámara digital, grabar conversaciones de los transeúntes e incluso dar comandos de voz gracias a un altavoz incorporado.

    ResponderEliminar
  41. Los computadores cuánticos manejan universos alternativos para obtener las respuestas correctas a problemas informáticos de gran complejidad. No están hechos de simples transistores y puertas lógicas, como los CPU comunes. Ni siquiera funcionan de una manera que parece racional a un ingeniero informático típico. Los computadores cuánticos resuelven problemas logarítmicos para transformarlos en cálculos planos cuyas respuestas parecen surgir de varias dimensiones alternativas posibles lo que las hace capaces de pensar por si mismas, y la clave para abrir cualquier archivo cifrado.
    Google y la NASA se han unido para comprar un ordenador cuántico de 512 qubit de D-Wave, empresa de alta tecnología financiada por la banca de inversión Goldman Sachs. El equipo se llama D-Wave 2 o Two Quantum Computer de la llamada New Quantum Iniciativa de Inteligencia Artificial, siendo la segunda generación del sistema. El primero era una computadora 128-qubit. Este nuevo desarrollo posee un equipo de 512 qubit.
    Gracias a la naturaleza de los qubits, la potencia es 384 veces mayor que el sistema de la generación anterior. En otras palabras, ya el primer computador de D-Wave manejaba un factor de datos tan grande que ni siquiera se puede imaginar por el cerebro humano
    Son máquinas que aprenden a pensar y a enseñar por sí mismas.
    Con ello la NSA quiere eliminar los analistas humanos y sustituirlos por máquinas de auto-aprendizaje con Inteligencia Artificial que ejecuten sin descanso redes neuronales en procesadores de computación cuántica.

    ResponderEliminar
    Respuestas
    1. No existe tal cosa como un sistema completamente seguro. Cuanto más centralizado es un sistema más vulnerable resulta. El mayor peligro en las actividades de espionaje de la NSA no es de la propia NSA, sino las empresas criminales internacionales, que pueden encontrar una manera de explotar los sistemas de espionaje existentes elaborados tan a fondo y de forma tan extensa como los construidos por la NSA.
      El peligro de permitir que la NSA tenga acceso profundo en los sistemas de datos de empresas de Estados Unidos es que ese mismo sistema crea una enorme vulnerabilidad que no habría existido. La red de espionaje de la NSA tiene acceso a una gran cantidad de datos privados que serían casi imposibles de recoger en cualquier otra forma. Es irónico que las actividades de la NSA para mejorar la seguridad de los Estados Unidos hayan creado semejantes riesgos de seguridad.

      Eliminar
    2. A diferencia de los computadores clásicos, que dependen de bits de información que son 0 o 1 (o encendido / apagado), los computadores cuánticos se basan en qubits que existen en un estado cuántico, lo que les permite ser 0, 1, o cualquier número entre superposiciones infinitas. Esto permite que los cálculos que se procesen en paralelo a enorme velocidad.
      Aunque una de las aplicaciones más prometedoras es la criptografía quántica, o sea su potencial de crear o romper los cifrados más duros conocidos, el tipo de claves que se utilizan para proteger secretos de Estado y transacciones financieras.

      Eliminar
  42. La NSA tenía en 2000 un tipo de acceso llamado puerta posterior al sistema operativo Windows 95, y es probable que a prácticamente cualquier otro sistema de escritorio conectado a Internet. Con el pasar del tiempo, el auge de los sistemas móviles hizo que la NSA se adaptara. En la actualidad la NSA desarrolla el código Android OS de Google para teléfonos inteligentes.
    Android es una rama de un proyecto de larga duración de la NSA llamado Security Enhanced Linux. A través de su proyecto de código abierto Android, Google ha acordado incorporar el código desarrollado por la agencia en 2011 en ​​las futuras versiones de su sistema operativo para teléfonos móviles que se ejecuta en tres cuartas partes de los teléfonos inteligentes vendidos a nivel mundial. Ese código se integró hace una década en la versión principal del sistema operativo de código abierto, la plataforma de servidor de elección de líderes de Internet como Google, Facebook y Yahoo.
    Funcionarios de la NSA aseguran que su código, conocido como de mejoras en seguridad para Android, aísla las aplicaciones para evitar que los piratas informáticos y los comerciantes tengan acceso a los datos personales o corporativos almacenados en un dispositivo. Eventualmente todos los nuevos teléfonos, tabletas, televisores, automóviles y otros dispositivos que se basan en Android incluirán el código abierto de la NSA, con el pretexto de elevar el nivel de la seguridad de los dispositivos móviles para productos básicos.
    El código fuente está disponible públicamente para que cualquiera lo pueda usar, e incluye la posibilidad de revisar el código línea por línea. La mayoría de las adiciones sugeridas por la NSA para el sistema operativo ya se encuentran en la última versión de los nuevos dispositivos de Google, incluyendo la Sony Xperia Z, uno de HTC y Samsung Electronics Galaxy S4. En mayo pasado el Pentágono aprobó el uso de los teléfonos inteligentes y tabletas que ejecutan el software de Samsung móvil de la empresa Knox, que también incluyen la programación de NSA.

    ResponderEliminar
    Respuestas
    1. El programa PRISM de la NSA trabaja de una manera similar a la que el comité del Congreso quería cuando apoyó la Ley de Ciber Protección para Inteligencia Compartida -CISPA-, un proyecto de ley de ´ciberseguridad´ que permitiría a la comunidad de inteligencia vigilar los metadatos de los correos electrónicos privados de millones de estadounidenses, para supuestamente eliminar el software malicioso y otras ciber amenazas. El Departamento de Justicia sostiene que el proceso es legal bajo la Ley Patriota.

      Eliminar
  43. Microsoft tiene una relación de larga data con el gobierno, la policía e incluso las agencias de inteligencia para ayudar a formar centros de fusión, así como proporcionarles tecnología. La corporación de tecnología transnacional está mirando a los municipios más pequeños, los organismos encargados de hacer cumplir la ley y las empresas que se encargan de los grandes acontecimientos deportivos, para copar el mercado de la vigilancia que se extiende más allá los departamentos de policía y agencias gubernamentales.
    Las llamadas ´ciudades inteligentes´ según lo diseñado por corporaciones como Cisco, utilizará el ´Internet de las cosas´, o IoT, un sistema de objetos conectados en red con la tecnología RFID, y el resultado final es un mundo donde todos los objetos, desde aviones a agujas de coser, están vinculados a la Internet.
    Como un ejemplo de la clase de sistema que se prevé, se cita el sistema masivo y sin precedentes de vigilancia construida por Microsoft para el Departamento de Policía de Nueva York. Conocido como el Sistema de Conciencia del Dominio, aparatos de vigilancia de Nueva York se aprovechan de las 3.000 cámaras de circuito cerrado actualmente desplegadas en Manhattan, y que pronto se instalarán en barrios periféricos, que pueden recurrir a herramientas como los sensores de radiación de la policía de Nueva York recientemente instalados para lectores de matrículas, así como registros de la delincuencia, llamadas a la central de emergencias 911, grabaciones en cintas de vídeo, y más recursos para conectar los puntos del crimen.
    Según afirman las autoridades, el nuevo proceso ayudará a generar y refinar potenciales, identificar patrones e implementar de manera óptima los recursos humanos, que explotaron los ataques del 11 de septiembre de 2001 para argumentar a favor de la creación de su sistema de vigilancia de alta tecnología. Sin embargo la policía de Nueva York pronto comenzó a utilizar el sistema para el trabajo policial de rutina, una migración sin duda alentada por su socio público y privado, Microsoft.

    ResponderEliminar
    Respuestas
    1. Compañías tecnológicas globales como Siemens, Cisco o IBM ya están ofreciendo la ´ciudad inteligente´ en una especie de caja soluciones. A su vez los gobiernos hablan de una forma más inteligente, más limpia, más segura de ciudad. Sin embargo no hay garantía de que las soluciones de la tecnología desarrollados en una ciudad puedan ser trasplantadas a otro lugar. Dado que las empresas compiten por acaparar el mercado del gobierno, las ciudades se beneficiarán de la innovación. Pero si una empresa ocupa el primer lugar, las ciudades podrían ver al final que la infraestructura de control sea un monopolio cuyos intereses no estén alineados con la ciudad o sus habitantes.

      Eliminar
  44. A principios de esta semana Microsoft anunció su ´CityNext´, descrito como una iniciativa global destinada a desarrollar ´ciudades inteligentes´ en todo el mundo, con el supuesto de mejorar la eficiencia mediante la instalación de los productos de Microsoft que aprovechan la nube y grandes volúmenes de datos.
    La posibilidad que grandes herramientas de datos y aplicaciones empresariales circulen en la nube de potencia de fuentes, van desde enormes bases de datos de información en tiempo real extraídos de sensores ambientales a tecnologías que permitan a los trabajadores obtener acceso tecnológico rápido.
    Este dispositivo proselitista de ´múltiples ecosistemas´ ideado por Microsoft y Google, ofrece una base ideal para el tipo de vigilancia universal y de inteligencia artificial previsto por la elite global. Ciudades inteligentes, contadores inteligentes, crecimiento inteligente, y frases pegadizas impulsadas por fuertes campañas publicitarias son fundamentales para impulsar en las sociedades un lenguaje franco de control.
    Cada vez más el uso sistemático de la tecnología empuja a la millones de personas a esta nube de servicios compartidos e infraestructura convergente en que ya no se puede controlar o incluso poseer sus propios datos, que se encuentran en un computador central detrás una red adornada con los términos de servicio y estipulaciones contractuales.
    Este sistema es ideal para los fanáticos del control que obsesivamente recopilan datos para la formulación de los perfiles sociales y la creación de expedientes electrónicos, sobre todo para descubrir las amenazas potenciales contra el poder establecido y el status quo corporativo-fascista.
    Microsoft vende ese nuevo mundo de aparatos y dispositivos aprovechando grandes volúmenes de datos como la representación de la clase de una eficiencia que podría no sólo salvar vidas en caso de emergencia, sino también generar miles de millones en ahorro diario de recursos.

    ResponderEliminar
  45. En conjunto destacan cinco tecnologías de importancia crucial para las ciudades inteligentes: la banda ancha móvil, los dispositivos personales inteligentes, ya sean teléfonos baratos o tabletas patrocinados por el gobierno, interfaces públicas de bases de datos de código abierto para promover la innovación de base, y en lugar de cibercafés pantallas LED al aire libre que permitan literalmente a cualquier persona acceder a la red utilizando sólo gestos.
    Estas tecnologías podrían aplicarse a través de varios escenarios, desde algo tan simple como los censo a la carta para realizar un seguimiento de la afluencia de la inmigración urbana, a los servicios públicos en alta resolución con modelos en tiempo real de procesos urbanos llamados computación ubicua y tipos de Gov 2.0.
    La recolección de datos públicos garantizarán el acceso a fin de forjar barrios privados virtuales y enclaves corporativos. Se podría imaginar un mundo con una gran cantidad de medidas preventivas que se extienda a través de redes sociales o podrían utilizar esta información para negarles un seguro de salud e incluso el acceso a determinadas partes de la ciudad.

    ResponderEliminar
  46. Durante más de un siglo, lo que podría llamarse ´vigilancia intensiva´ por las guerras de Estados Unidos ha asegurado la creación de una cada vez más masivo y omnipresente aparato de seguridad y vigilancia internas.
    En 1898, Estados Unidos ocupó las Filipinas y en los años.que siguieron se configuró el primer ´estado de vigilancia´ a gran escala en el mundo sobre una tierra colonial. Las lecciones nada liberales allí aprendidas entonces emigraron hacia casa, proporcionando la base para la construcción temprana de la seguridad interna de Estados Unidos y un equipo de vigilancia durante la primera guerra mundial.
    Medio siglo más tarde, cuando las protestas montadas durante la guerra de Vietnam, el FBI, construido sobre los cimientos de la vieja estructura de seguridad, puso en marcha operaciones de contrainteligencia ilegales a gran escala para acosar a activistas contra la guerra, y la Casa Blanca del presidente Richard Nixon creaban su propio aparato de vigilancia para atacar a sus enemigos internos. Sin embargo, a raíz de esas guerras, los reformadores se pusieron en contra de la vigilancia secreta. Los liberales demócratas en el Congreso crearon en 1970 legislación y tribunales especiales en un intento de evitar la repetición de las escuchas telefónicas ilegales ordenas por Richard Nixon.
    Hoy en día, cuando las tropas se retiran de la mayor parte de Oriente Medio, el sofisticado aparato creado para la ´pacificación´ de Afganistán e Irak ha vuelto a casa para ayudar a crear ese estado de vigilancia del siglo XXI de un alcance sin precedentes. Pero el patrón del pasado demuestra que una vez que surge un estado de vigilancia éste se convierte en un estado permanente de guerra en el país, para mantener el dominio global de Estados Unidos, tanto en la paz como en la guerra, a través de una ventaja estratégica, el cada vez más amplio control de la información.
    Ni la Casa Blanca ni el Congreso muestran signos de querer recortar la construcción de un poderoso panóptico global que puede vigilar a los disidentes internos, seguir la pista a supuestos terroristas, manipular a las naciones aliadas, controlar las potencias rivales, evitar golpes cibernéticos hostiles, lanzar ciberataques preventivos y proteger las comunicaciones nacionales.

    ResponderEliminar
  47. La guerra global contra el terror ha demostrado ser muy eficaz en la construcción de un modelo tecnológico que con algunos retoques crea un estado de vigilancia doméstica omnipresente de la patria. Cámaras de video vigilancia, profundidad en la extracción de datos, identificación biométrica en nano segundos y patrullaje con aviones no tripulados o drones. Los estadounidenses viven ahora bajo la mirada de los ojos de un estado de vigilancia digital. Además la NSA va mucho más allá de sus fronteras, barriendo los mensajes personales de muchos millones de personas en todo el mundo y penetrando en las comunicaciones oficiales confidenciales de las naciones aliadas.
    La llegada de la revolución de la información en los orígenes de este emergente estado global de vigilancia de más de un siglo de duración, desde la primera revolución de la información ​​para la gestión de datos de texto, estadísticas y análisis, es un conjunto de innovaciones cuya sinergia genera la capacidad tecnológica para la vigilancia de masas.
    Una corta reseña se inicia con el telégrafo, sigue con la máquina de escribir comercial tipo Remington, ambos inventados en 1874, lo que permitió la transmisión precisa de datos textuales a una velocidad sin igual de 40 palabras por minuto en todo Estados Unidos y alrededor del mundo. A mediados de la década de 1870 Melvil Dewey desarrolló un sistema decimal para catalogar la codificación fiable y rápida de una recuperación de información sin límites. En 1889 Herman Hollerith patentó la tarjeta perforada y la Oficina del Censo de Estados Unidos aprobó la Tabulación eléctrica para contar a los estadounidenses en cuestión de semanas, un logro que más tarde dio lugar a la fundación de la International Business Machines, o IBM. En 1900, todas las ciudades de Estados Unidos estaban conectadas a través de las comunicaciones telegráficas innovadoras del Gamewell Corporación, con más de 900 policías municipales y sistemas contra incendios que enviaron 40 millones de mensajes en un solo año.
    En 1898 los Estados Unidos conquistaron y colonizaron las Filipinas. Ante una década de intensa resistencia nacionalista, el ejército ocupante aplica todos las innovaciones de datos en telegrafía rápida, archivos fotográficos, códigos alfanuméricos y comunicaciones con la creación de un formidable aparato colonial de tres niveles de seguridad, que incluía a la policía de Manila, la Policía de Filipinas, y sobre todo, de la División de Información Militar del Ejército. A principios de 1901, el capitán Ralph Van Deman, más tarde conocido como el iniciador de la Inteligencia Militar de Estados Unidos, al mando de esta división aún embrionaria de la primera unidad de inteligencia de campo del ejército estadounidense. Con un apetito voraz por los datos en bruto, la división de Van Deman fue recopilando información extraordinariamente detallada sobre miles de líderes filipinos, incluyendo su apariencia física, finanzas personales, propiedad de la tierra, lealtades políticas y redes de parentesco. A partir de 1901, el primero gobernador general de Filipinas y futuro presidente, William Howard Taft, elaboró una legislación draconiana contra la sedición en las islas y estableció un fuerte contingente policial en las Filipinas. En el proceso crea un estado de vigilancia colonial que resolvió en parte gracias al control ágil de la información sobre los enemigos de la ocupación.

    ResponderEliminar
    Respuestas
    1. El planeta entero se ve cada vez más como una prisión gigante con un solo policía implacable, juez, jurado y carcelero. aplicando acciones represivas propias de los años de la Guerra Fría, cuando las dos potencias nucleares armadas practicaron lo que se llamó ´teoría de la disuasión´, o más explicitamente, ´destrucción mutua asegurada´. El conocimiento que ningún primer ataque nuclear de una potencia podría tener éxito en la prevención de la otra para devolver el golpe con una fuerza abrumadora, o sea, la destrucción de los dos y posiblemente el planeta, parecía sin embargo apenas un pretexto para mantener su enemistad y las armas nucleares engatilladas.
      Es crucial para ésta época la creación continua del primer estado de vigilancia global. En los años como única superpotencia, Estados Unidos puso especial empeño en disuadir a personal de su laberíntica burocracia que muestre deseos de revelar lo que su gobierno estaba haciendo. Se ha puesto en marcha un programa sin precedentes para entrenar a millones de empleados y contratistas a fin de vigilar a los compañeros de trabajo con perfil de ´indicador de comportamiento de amenaza interna´, es decir disidentes. Ellos están siendo alentados a informar sobre cualquier ´persona de alto riesgo´ que sospechan podría estar planeando salir del sistema. Los funcionarios del gobierno también han puesto mucha energía punitiva en la fabricación de ejemplos de los denunciantes que han tratado de revelar algo sobre el funcionamiento interno del complejo de la seguridad nacional.

      Eliminar
    2. Además se amenaza a periodistas que han escrito o publicado sobre el material filtrado y se ha ido directo a los registros telefónicos y de correo electrónico de los principales medios de comunicación. Todo esto se suma a una nueva versión del pensamiento disuasión en la que un denunciante potencial debe saber que él o ella va a experimentar una vida de sufrimiento por filtrar cualquier cosa que ellos, incluso en los niveles más altos del gobierno, y que consideren que al hablar con la prensa sobre temas clasificados. sus llamadas pueden ser supervisadas y sus susurros criminalizados, y también que los medios de comunicación deben saber que los informes sobre estos temas no son una actividad saludable.
      Así Estados Unidos está expandiendo su teoría de disuasión punitiva del siglo XXI. El mensaje es: nada va a estar a salvo de nosotros si usted no cumple con el secreto en que la nación confía. Una nueva medida de hasta dónde el estado de la seguridad global está dispuesto a ir.

      Eliminar
  48. El Tribunal de Justicia de Vigilancia de Inteligencia Exterior de 11 miembros, conocido como el tribunal de la FISA, que en su mayor parte se centró en la aprobación caso por caso de las órdenes de escuchas telefónicas, se ha convertido en silencio en una Corte Suprema paralela, que actúa como el árbitro final en cuestiones de vigilancia y emisión de dictámenes sobre prácticas de inteligencia para los próximos años.
    En la mayoría de los momentos de la historia de Estados Unidos, la revelación de que un tribunal secreto tal, que nunca rechaza peticiones del gobierno, aplica la ley casi al nivel de la Corte Suprema, seguramente hubiera provocado una ola de protestas en el Congreso y en otras partes. Sin embargo no ha habido ninguna reacción, una señal de lo poderoso e intimidante que es el mundo secreto del poder, o de lo mucho que el Congreso y el resto de Washington ya han sido absorbidos en él. No menos sorprendente y nuevo es que se sabe tan poco al respecto que es necesario leer entre líneas cuando los funcionarios y ex funcionarios de la seguridad nacional, tal vez perturbados por la potencia en expansión de la corte FISA, hacen sus anuncios en condición de anonimato.
    Este Tribunal amplia los poderes de la NSA, tal como lo revelan más de una docena de resoluciones anunciadas en secreto por la FISA, que supervisa el estado de vigilancia estadounidense, y que ha creado un cuerpo secreto de la leyes para dar más atribuciones a la NSA.

    ResponderEliminar
    Respuestas
    1. La Agencia de Seguridad Nacional -NSA- opera bajo la autorización de la Orden Ejecutiva 12333, destinada a ampliar las competencias y responsabilidades de las agencias de inteligencia de Estados Unidos a fin de cooperar plenamente con las solicitudes de información de la CIA.
      Fue modificada por la Orden Ejecutiva 13355 para la Gestión del Fortalecimiento de los Servicios de Inteligencia, el 27 de agosto de 2004. El 30 de julio de 2008 se emitió la Orden Ejecutiva 13470 que modifica la Orden Ejecutiva 12333.
      La NSA originalmente no se encargaba de la adquisición de información sobre las actividades de estadounidenses, sino con el análisis de información y datos de inteligencia extranjera y contrainteligencia.

      Eliminar
  49. En su momento de superpotencia restante los Estados Unidos hizo de las sombras su propia gran forma. Allí es donde los poderes ejecutivo, judicial y legislativo comenzaron a fundirse en un gobierno unicameral a la sombra, que forma parte de una nueva arquitectura de control que no tiene nada que ver con el ´del pueblo, por el pueblo y para el pueblo´, recreando un gobierno de controles y contrapesos que duró dos siglos hacia una nueva estructura.
    Tal gobierno en la sombra pone toda su confianza en los tribunales secretos y la vigilancia a gran escala de las poblaciones, la suya incluida, mientras persigue sus deseos secretos a través de todo el mundo. Al final poco importa bajo qué etiqueta incluyendo la de la ´seguridad´ estadounidense y la ´seguridad´ como un poder gobernante que se construye, más pronto o más tarde, sobre la arquitectura que va a determinar los hechos, y que la convertirá en más tiránica en el casa y en más extrema el extranjero.

    ResponderEliminar
  50. Hay intelectuales que firman que el pueblo estadounidense ha sufrido un golpe de Estado, pero que nadie se atreve a reconocerlo. Lo cierto es que el régimen de Washington carece de legitimidad constitucional y legal. Los estadounidenses están gobernados por usurpadores a la sombra que pretenden que el poder ejecutivo está por encima de la ley y que la Constitución de Estados Unidos no es más un pedazo de papel.
    Según dicen el principal enemigo de la Constitución es el propio gobierno. Al poder no le gusta ser atado y trabaja constantemente para liberarse de las restricciones que lo ´limitan´.
    El gobierno de Obama-Biden, al igual que el gobierno de Bush-Cheney, no tienen legitimidad. Los estadounidenses son oprimidos por decisión de un gobierno continuo e ilegítimo, no por la ley y la Constitución, sino por la mentira y la fuerza bruta. Los que están en el gobierno ven la Constitución de los Estados Unidos como una cadena que ata sus manos.
    Como siervos en la Edad Media, los ciudadanos estadounidenses pueden ser detenidos por la autoridad de una persona desconocida en el poder ejecutivo y arrojados en un calabozo, sin perjuicio de la tortura, sin ninguna evidencia cada vez que se presente ante un tribunal o de cualquier información hacia los familiares de la persona sobre su paradero, o colocados sin explicación en una lista que restrinja su derecho a viajar en avión. Todas las comunicaciones digitales de los estadounidenses pueden ser interceptadas y registradas por la Agencia Nacional Seguridad -NSA-, sin ninguna explicación necesaria.
    El presidente de los Estados Unidos ha declarado posee estos derechos constitucionalmente prohibidos, y su régimen los ha usado para oprimir y asesinar a ciudadanos estadounidenses. La afirmación del presidente que su voluntad es superior a las leyes y la Constitución es de conocimiento público. Sin embargo, no existe una demanda de juicio político al usurpador. El Congreso mantiene una posición pasiva. El golpe de Estado contra el Poder Ejecutivo ha tenido éxito.

    ResponderEliminar
  51. El proyecto para llevar un registro múltiple de millones de conversaciones telefónicas tiene el nombre eufemístico de ´Blending Crowdsourcing para el análisis rápido, barato y preciso del habla espontánea´, y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa, DARPA. El objetivo del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fáciles de leer, almacenar y transmitir.
    La secreta agencia de Vigilancia de Inteligencia Extranjera, o Corte de la FISA, el 19 de julio 2013 acaba de renovar la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones de la NSA.

    ResponderEliminar
    Respuestas
    1. La guerra global contra el terrorismo justifica un estado planetario de vigilancia total. Los programas PRISM y TEMPORA han puesto de manifiesto la correlación de fuerzas dentro de la OTAN. A los Estados que han firmado una alianza operativa de Información de los Estados Unidos se les conoce como los ´Cinco Ojos´: Reino Unido, Canadá, Australia y Nueva Zelanda. Todos estos países pertenecen al llamado ´bloque anglosajón¨.
      En el caso de Alemania el volumen de interceptaciones suma 600 millones de conexiones telefónicas diarias, el correo electrónico, o el contenido de las páginas personales de la red social Facebook. Han pasado más de veinte años desde la caída del muro de Berlín, pero los alemanes mantienen la memoria del Ministerio de Seguridad del Estado, la macabra policía política de la República Democrática Alemana, la Stasi, que abrió cartas privadas en violación de las normas de privacidad, hacía seguimientos personales intensivos e interceptaba llamadas telefónicas. No hay diferencia con la NSA. Los mensajes privados en las redes sociales alemanas van más allá de una simple analogía con la Stasi. La República Democrática Alemana era una dictadura. ¿Qué pasa con los Estados Unidos? ¿Se comparan los servicios especiales de los Estados Unidos y Gran Bretaña con la Gestapo?

      Eliminar
  52. El gobernante Partido Comunista Chino ha reforzado su control sobre lo que los ciudadanos chinos pueden ver en línea, al actualizar la versión de la ya poderosa red de bloques, filtros y censura, conocida como la ´Gran Firewall´, o la Gran Muralla de Fuego. El gobierno está refinando el aparato técnico y regulatorio de China para detener a los ciudadanos que evadan la censura y la vigilancia digital.
    Los controles de Internet en China, que se encontraban entre los más extensos y radicales del mundo, se han vuelto aún más sofisticados y omnipresentes bajo la nueva dirección del Partido Comunista. Los proveedores de servicios de Internet en China han aumentado su capacidad para eliminar el contenido considerado ´sensible´ por la maquinaria del departamento de propaganda del Partido. Los mensajes instantáneos que se sospecha contienen palabras clave sensibles desaparecen, conexiones utilizando herramientas de elusión se rompen, y los microblogs públicos se vuelven privados al silencio, o sea, visibles sólo para el autor. A medida que más chinos sufren más restricciones para encuentros en línea, más adoptan herramientas y soluciones para evitar los artificios restrictivos, una señal de la enorme demanda por la libertad en Internet.

    ResponderEliminar
  53. Se dice sousveillance u observar desde abajo, como alternativa a la surveillance o vigilancia u observar desde arriba- Con la vigilancia controlan el comportamiento de las personas mediante la observación o la amenaza de observarlas, como en un panóptico a lo Jeremy Bentham, un edificio carcelario circular que permite observar a los reos en todo momento.
    Con la sousveillance, las personas invierten el paradigma al apuntar las cámaras hacia los organismos de seguridad, con la promesa de documentar y compartir los casos de la mala conducta con una audiencia potencialmente global mediante las redes electrónicas.
    Aun cuando la vigilancia sea visible -como es el caso de las cámaras de circuito cerrado CCTV que pueblan calles de innúmeras ciudades- la mayoría de personas tiende a ignorar a los observadores ocultos que las monitorizan.

    ResponderEliminar
    Respuestas
    1. El gobierno de Estados Unidos está presionando silenciosamente a proveedores de telecomunicaciones para instalar tecnología de espionaje en el interior de las redes internas de las empresas que faciliten los esfuerzos de vigilancia. El FBI ha estado presionando a los proveedores de telecomunicaciones para instalar el llamado ´software puerto del lector´, que permite la interceptación en tiempo real de los metadatos de Internet, incluidas las direcciones IP, direcciones de correo electrónico, identidades de Facebook, y otros sitios más visitados por los organismos de vigilancia del gobierno.

      Eliminar
    2. Se acaba de revelar al público el cableado oculto de nuestro mundo interconectado. El gobierno de Estados Unidos ha convertido la vigilancia en una enorme empresa privatizada, ofreciendo contratos de minería de datos a corporaciones como Booz Allen Hamilton, y en el proceso el control de seguridad para miles de personas que no deberían tenerlo.
      Los días de la Internet como una red verdaderamente global están contados. Siempre fue una posibilidad de que el sistema finalmente se iría a segmentar ´balcanizar´, es decir, dividido en varias subredes geográficas o de jurisdicción determinada para sociedades como China, Rusia, Irán u otros. Ahora dicha balcanización es una certeza.
      Dado lo que se conoce de cómo los Estados Unidos han estado abusando de su posición privilegiada en la infraestructura global de Internet, la sola idea que las potencias occidentales puedan permitir que continúe en el control se ha vuelto insostenible.
      Simplemente no se puede confiar en la capacidad para proteger la privacidad de los datos en Internet de ninguna empresa tecnológica con sede en Estados Unidos. El hecho es que Google, Facebook, Twitter, Yahoo, Amazon, Apple y Microsoft son componentes integrales del sistema de vigilancia cibernética Estados Unidos. Nada de lo que se almacena en sus servicios de ´nube´ de datos está a salvo de la vigilancia o la descarga ilícita de los empleados de los servicios de consultores contratados por la NSA.

      Eliminar
  54. En junio, el director general de la Agencia Nacional de Seguridad -NSA- Keith Alexander, afirmó que la recolección a granel indiscriminada de las llamadas telefónicas de los estadounidenses y otros registros electrónicos habrían frustrado más de 50 complots terroristas.
    La NSA ha afirmado previamente que 54 tramas terroristas habían sido interrumpidas durante la vida útil' de la mayor colección de registros telefónicos y del programa de recogida de los hábitos de Internet y las comunicaciones de personas en todo el mundo.
    También se sabe que parte del programa secreto de aplicaciones llamado X-Keyscore, permite que incluso los analistas de bajo nivel de acceso, puedan buscar sin autorización previa en enormes bases de datos con mensajes de texto, correos electrónicos, chats en línea e historiales de navegación de millones de individuos.

    ResponderEliminar
    Respuestas
    1. En un mundo de una sola superpotencia, los Estados Unidos, con ningún enemigo obvio, se ha ido construyendo un sistema mundial de espionaje y vigilancia a una escala nunca antes vista en un esfuerzo por hacer seguimiento de casi toda persona en el planeta. En otras palabras, Washington es ahora el centro del espionaje. No sólo vigila posibles futuros enemigos, sino también a sus aliados más cercanos, como si fueran enemigos. Cada vez más, la estructura construida para hacer una parte significativa del espionaje, se dirige a los estadounidenses en una escala que es no menos impresionante.
      En un mundo que es cada vez más difícil de capturar con precisión porque los cambios están superando la capacidad del lenguaje que existe para describirlos y comprender lo que está sucediendo, normalmente un espía es quien se dedica al espionaje por cualquier subterfugio para reunir los secretos de un enemigo, normalmente un Estado enemigo, para el uso de su país. La pregunta ¿qué se está haciendo por el Estado de seguridad nacional en nombre de su propio pueblo, pero sin que éste lo sepa?
      En cuanto a tal estado de seguridad nacional, la palabra espionaje tiene ahora dos significados preeminentes. Quiere decir espiar el mundo y espiar a los estadounidenses a escala masiva. En el proceso, la estructura emergente se ha convertido en el secreto más preciado de Estados Unidos, con el pretexto del enemigo en realidad se incluye en él a la gente e incluso a sus representantes electos.
      Al parecer, el primer objetivo de ese estado de vigilancia es a su vez el propio pueblo estadounidense, en datos de inteligencia succionados a pedazos y en grupos que se pasan por la laberíntica burocracia del mundo de la vigilancia de los bytes almacenados para ser explotados a conveniencia en un universo de metadatos más allá de cualquier control. Faltan palabras para lo que está pasando. Todavía hay que darle un nombre a una sociedad de gobernantes vigilantes y gobernados vigilados, una cuestión que no tiene nada que ver con cualquier definición imaginable de democracia o de república, desaparecidas hace tiempo.

      Eliminar
  55. La tecnología de vigilancia viene de las distantes zonas de guerra. En los últimos años, las armas, las tácticas y las técnicas desarrolladas en Irak y Afganistán, así como en la guerra global contra el terror, han empezado a llegar a la ´patria´. El surgimiento de una policía guerrera cada vez más blindada a través de los departamentos policiales en todo Estados Unidos, a menudo llenos de ex militares alentados a utilizar el tipo de tácticas duras que antes ejercían en zonas de combate, además con el tipo de armamento que antes hubiera sido inconcebible en los departamentos de policía, incluyendo vehículos blindados, generalmente comprados con subvenciones del Departamento de Seguridad Interior. Recientemente, el director del FBI informó a un comité del Senado que la oficina estaba desplegando sus primeros drones sobre los Estados Unidos. Mientras tanto, la Aduana y Protección Fronteriza, parte del Departamento de Seguridad Nacional, ya cuenta con una creciente flota de aviones no tripulados del tipo Predator, los mismos que se utilizan en las zonas de guerra, dispuestos con armas ´no letales para inmovilizar objetivos de interés´.
    La Agencia de Seguridad Nacional -NSA-, fue pionera en el uso de teléfonos celulares para rastrear los movimientos posibles de enemigos en Irak y Afganistán. La NSA lo hizo de varias maneras. Por ejemplo, tomar de forma remota el control de audio de los teléfonos móviles; hacer de ellos dispositivos de GPS, señales que podrían ser enviadas a través de una red existente; implantar un software de la NSA en sus sistemas disfrazados de descargas de entretenimiento o de juegos; uso de torres de telefonía móvil falsas que en realidad sirven para interceptar las señales de teléfonos en camino a las torres reales. Los Estados Unidos podrían recolectar información sobre el hardware en Irak y Afganistán para etiquetar un teléfono, lo que permite a la NSA identificarlos de forma única, incluso si la tarjeta SIM se ha cambiado. La torre de célula falsa también permitió a la NSA recopilar los datos de localización precisos para el teléfono, el vacío de metadatos, y controlar lo que se decía. En un momento dado, más de 100 equipos de la NSA había estado recorriendo Irak por fragmentos de datos electrónicos que podían ser útiles para los planificadores militares. El director del organismo, el general Keith Alexander, cambió eso: ideó una estrategia en tiempo real llamada Portal Regional , con el fin de apoderarse de todos los textos de Irak, sean llamadas telefónicas, correo electrónico, medios de comunicación e interacción social. En lugar de buscar una aguja en un pajar, su enfoque fue a recoger todo el pajar, el llamado ´reúne todo, etiqueta y almacena´.

    ResponderEliminar
    Respuestas
    1. Cuando los Estados Unidos querían algo en Irak o Afganistán, enviaban soldados para derribar puertas y tomarlo, algo que ya está empezando a suceder en la ´patria´. Esa técnica de ´recoger todo´ utilizada por la NSA en Irak pronto se utilizó para recopilar metadatos de estadounidenses, incluyendo información electrónicamente disponible de las transacciones de tarjetas de crédito, compra de billetes de transporte aéreo y los registros financieros. Estas búsquedas no requieren la aprobación de un tribunal, o incluso de un supervisor de NSA. Un trabajo que resultó ser más fácil de lograr en los Estados Unidos que en las zonas de guerra, ya que las empresas de Internet y proveedores de servicios de telefonía están obligados por ley secreta a entregar los datos necesarios, perfectamente formateados, sin el desorden propio del espionaje.
      Ahora se utiliza un dispositivo llamado Stingray para recrear las falsas torres de telefonía celular en los campos de batalla y realizar el seguimiento de personas en los Estados Unidos sin su conocimiento. Stingray ofrece algunas ventajas únicas: se evita a las compañías de teléfonos por completo, aunque éstas han sido y son muy cooperativas con el gobierno. Verizon, por ejemplo, admite hackear sus propios módems celulares o tarjetas de aire, para facilitar la intromisión del FBI.
      El FBI también está siguiendo el ejemplo de NSA con la implantación de spyware y otros software informáticos piratas desarrollados en secreto para las zonas de guerra y de forma remota para equipos y teléfonos celulares estadounidenses. La oficina puede entonces activar remotamente los micrófonos del teléfono y el ordenador portátil, e incluso cámaras web, para controlar a los ciudadanos, mientras que los archivos son extraídos desde una computadora o se implantan en otro computador.
      Entre los ejemplos más recientes de tecnología de la guerra que hace el viaje de regreso a la patria es el aerostato, un dirigible omnipresente sobre casi todas las bases militares de cualquier tamaño o importancia en Irak y Afganistán. El ejército ha anunciado recientemente planes para operar dos de estos dirigibles sobre Washington, DC, a partir dea año 2014. Al parecer son sólo para servir como defensa antimisiles, aunque en las zonas de guerra fueron utilizados como plataformas de vigilancia masiva, mediante un sistema que puede transmitir imágenes en vivo de toda una zona. Y a diferencia de drones, un aerostato nunca necesita tocar tierra.

      Eliminar
  56. La división científica del Pentágono, Defense Advanced Research Projects Agency -DARPA-. desarrolla una nueva nanotecnología que puede rastrear, interrumpir, inactivar e incluso autodestruir las armas de fuego que cayeran en manos equivocadas.
    Tal sistema tecnológico micro-electromecánico -MEMS- utiliza pequeños dispositivos que se implantan en pistolas y otras armas, chips capaces de generar procesos mecánicos reales por ingeniería de precisión que afectan las operaciones del arma. Los dispositivos incluyen geolocalización por GPS y pueden causar su autoexplosión al recibir una señal inalámbrica. Otras capacidades que se están desarrollando incluyen software de interferencia de los dispositivos del sistema de orientación como miras láser.

    ResponderEliminar
  57. Se desarrolla un nuevo sistema de alumbrado público ´inteligente´, tecnología de la empresa Intellistreets, que tiene la capacidad de analizar voces y hacer el seguimiento de personas.
    El sistema de alta tecnología incluye analizadores de tensión de voz, sensores sofisticados con posibilidad de grabar y diferenciar voces vinculado a una central de datos a través de conexiones inalámbricas wi-fi. Estas luces de calle inteligentes también pueden actuar como cámaras de vigilancia, hacer anuncios de seguridad mediante altavoces, así como rastrear pistas de sensores de radiofrecuencia -RFID-, equipos cada vez más comunes en prendas de vestir y otros productos etiquetados.
    Este es apenas un componente de una enorme red de micrófonos incrustados en todo, desde consolas de videojuegos a detectores de armas de fuego, que empiezan a copar las calles de las ciudades del mundo industrializado y que ya dominan la vida en el hogar.
    Representa el siguiente nivel de espionaje de NSA, que se basa en sistemas como Intellistreets para grabar conversaciones de la gente y detectar comportamientos políticos antagónicos.

    ResponderEliminar
    Respuestas
    1. Dispositivos en forma de cajas instalados en los postes de electricidad y que incluyen antenas verticales, puede rastrear la dirección MAC -formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas que identifican la memoria ethernet del aparato- de teléfonos celulares, incluso si no están conectados a la red inalámbrica del sistema wi-fi.
      Estos dispositivos forman parte de la llamada red de malla de vigilancia que puede realizar el seguimiento de teléfonos celulares, incluso si estuvieran apagados, al permitir que el sistema acceda al componente wi-fi, y grabar cada 30 segundos las últimas 1.000 localizaciones del usuario, con lo que se logra seguir permanentemente a una persona.
      Tal sistema también es compatible para capturar información de todos los dispositivos que se mueven a través de su área de cobertura y cartografía visual de ubicación de los dispositivos en tiempo real para monitorización por parte de los administradores del sistema, y de prácticamente cada nuevo artículo de consumo vinculado a la Internet.

      Eliminar
  58. Esta red de malla inalámbrica que permite la comunicación privada entre dispositivos inalámbricos, incluyendo teléfonos celulares y computadores portátiles, fue construida en California por Aruba Networks, un proveedor líder para soluciones de acceso de redes móviles de próxima generación, es sólo una componente de la profunda red de vigilancia ultra secreta que continúa su avance en ciudades del mundo industrializado.
    Los dispositivos de red múltiples se detectan fácilmente a través de un wi-fi simple, para geolocalizar y rastrear de manera precisa los datos de cualquier usuario, los movimientos de un teléfono celular, computador portátil o cualquier otro dispositivo inalámbrico mediante la dirección MAC. La red es capaz de enviar esa información a una base de datos, permitiendo que la reconstrucción de un momento dado, en un día cualquiera, sin orden judicial.
    Tales dispositivos de red de malla pueden capturar la dirección IP de un usuario móvil, el tipo de dispositivo móvil, las aplicaciones utilizadas, la ubicación actual e incluso ubicación histórica de hasta los últimos 1.000 lugares visitados.
    Además, contiene información sobre todos los clientes con acceso a la red inalámbrica, incluida su dirección IP, la intensidad de la señal, la velocidad de datos y el estado del tráfico, Características adicionales del sistema de vigilancia incluyen un sistema de gestión de fallos para emitir alarmas y eventos de registro de acuerdo con un conjunto de reglas de filtrado personalizables, junto a la actualización centralizada y remota con control de versiones del software del sistema operativo del fabricante. El sistema también controla varios dispositivos de vigilancia relacionados como lectores de placas de automóvil y sistemas de circuito cerrado de televisión -CCTV-.

    ResponderEliminar
  59. La Alianza Trans Pacífico -TPP- es un tratado internacional que se está negociando en secreto y que puede acabar con la privacidad en Internet mucho más que los proyectos de ley SOPA y ACTA.
    El TPP es una toma de poder anti-estadounidense por las grandes corporaciones que incluso limita el acceso de la población a los medicamentos básicos a precios asequibles, al actuar para destruir la soberanía de las naciones signatarias del proyecto de ley.
    Pero sus impactos potenciales sobre la libertad básica en Internet son quizás los que afectarían directamente a la mayoría de la gente en el corto plazo.
    Las ´Copias temporales´ es una de las mayores preocupaciones sobre el acuerdo en torno a un capítulo filtrado sobre propiedad intelectual del TPP que dice:´Cada Parte dispondrá que los autores, artistas y productores de fonogramas tengan el derecho de autorizar o prohibir toda reproducción de sus obras, interpretaciones o ejecuciones y fonogramas, de cualquier manera o forma, permanente o temporal, incluyendo el almacenamiento temporal en formato digital´.
    Disposición que revela una profunda desconexión con la realidad de la computación moderna que se basa en copias temporales para realizar operaciones de rutina, durante las cuales se deben crear copias temporales de los programas y archivos con el fin de llevar a cabo sus funciones básicas mientras un equipo está conectado a Internet, o cuando se van a utilizar copias temporales para almacenar vídeos en archivos de caché que aseguran que los sitios web carguen la información electrónica rápidamente, dado que es técnicamente necesario para descargar una versión temporal de todo lo se que se ve en los dispositivos, y significa que cualquiera que vea el contenido en su dispositivo potencialmente podría ser responsable de una infracción.

    ResponderEliminar
  60. En estos tiempos posteriores al 11 de septiembre de 2011, el estado de seguridad global lo abarca todo. La Agencia Nacional de Seguridad (NSA) trae a tona nuevas normas suficientemente simples: quien quiera que seas y donde quiera que vivas en el planeta Tierra, eres un objetivo potencial. Hay que pues acostumbrarse a la regla más básica del nuevo sistema: nadie está exento de vigilancia, llámese Angela Merckel o Dilma Rousseff.
    La expansión de los programas de vigilancia de la NSA para el mundo, por una combinación de factores, son la respuesta más simple de una potencia imperial a fin mantener el control económico del planeta, y de cara a tiempos más austeros, los últimos avances tecnológicos de la NSA, son una verdadera ganga con precio de descuento a la hora de proyectar el poder y controlar en línea a aliados y subalternos.
    Desde hace más de un siglo, el comercio del escándalo y de la información difamatoria, han sido armas claves en la procura de Estados Unidos del dominio global. Ni tampoco es sorprendente que en un ejercicio bipartidista del poder ejecutivo, George W. Bush y Barack Obama hayan presidido la construcción de la NSA paso a paso y en secreto. Un panóptico digital diseñado para monitorear las comunicaciones de líderes estadounidenses y extranjeros de todo el mundo.
    Tal conciencia de vigilancia masiva nos guía a través de los miles de millones de bytes barridos y minados por la NSA, y da cuenta de la importancia estratégica de un programa de este tipo para la última superpotencia mundial.
    El pasado revela una relación a largo plazo entre la vigilancia interna del estado y el escándalo político, que ayuda a discernir la razón no reconocida de por qué la NSA controla los aliados más cercanos de Estados Unidos.
    No sólo el aumento de la inteligencia vital es ventajosa para la diplomacia de estadounidense, las relaciones comerciales, y al hacer la guerra, sino que también levanta información íntima que puede proporcionar apalancamientos semejantes al chantaje, en las relaciones y negociaciones globales sensibles de todo tipo.
    Así, el panóptico mundial de la NSA cumple un antiguo sueño del imperio. Con unas pocas pulsaciones digitalmente procesadas, la agencia ha resuelto un problema que acosa a las potencias mundiales, al menos desde la época de Roma: cómo controlar a los líderes locales rebeldes, que son la base para el dominio imperial, y sonsacar de manera a menudo calumniosa, información para hacerlos más maleables.

    ResponderEliminar
    Respuestas
    1. Esta nueva tecnología de vigilancia de la NSA es omnisciente y omnipresente más allá de lo que podría haberse imaginado. No sólo es increíblemente penetrante, también es una estrategia muy rentable en comparación con casi cualquier otra forma de proyección del poder global. Y mejor aún, cumple con otro deseo imperial mayor: ser omnisciente no sólo en unas pocas islas, como en las Filipinas hace un siglo, o en unos cuantos países, como en la época de la Guerra Fría, mas en una escala verdaderamente global .
      En una época de creciente austeridad pero con una capacidad tecnológica instalada excepcional, resulta el mecanismo ideal tanto para la proyección de fuerza, como para preservar el poder global de Estados Unidos, mientras lucha por mantener el 40% del armamento mundial con sólo el 23% de la producción económica bruta global, tendrá que encontrar nuevas maneras mucho más eficientes de hacer ejercicio de su poder imperial. Desde la Guerra Fría mantiene un pesado legado militar con más de 1.000 bases militares alrededor del mundo, lo que era sostenible en 1950 cuando el país controlaba el 50% del producto bruto mundial.
      Ahora que su cuota en la producción mundial cae hacia un estimado de 17% para el año 2016, y sus costos de economía del bienestar social suben sin parar desde el 4% del producto interno bruto en 2010 a una previsión del 18% para el año 2050, la reducción de costos se convierte en imprescindible si lo quiere es sobrevivir como única superpotencia planetaria.
      Con un presupuesto de 11 mil millones dólares en 2012 para la vigilancia y la guerra cibernética, el Pentágono no puede permitirse el lujo de renunciar al programa digital de la NSA.

      Eliminar
  61. La NSA comenzó barriendo metadatos en Internet: mensajes de correo electrónico, datos financieros y los mensajes de voz. Mediante la penetración de la Internet con el programa paralelo de voz Switched Telephone Network (PSTN), la NSA obtuvo acceso a gran parte de las telecomunicaciones del mundo, y también preparó el camino para que la vigilancia de la NSA crezca sin control.
    Sin embargo, lo que hizo tan poderosa a la NSA por supuesto fue la Internet, el entramado mundial de cables de fibra óptica que ahora conecta al 40% de la humanidad.
    En el año 2008 en que Barack Obama asume el cargo, la agencia había finalmente aprovechado el poder de las telecomunicaciones modernas para hacer una vigilancia casi perfecta. Es capaz de cubrir el globo y de localizar a individuos específicos.
    En concreto, había reunido el requisito tecnológico del juego de herramientas completo: puntos de acceso para recopilar datos, diagramas de redes sociales, códigos de computadora para romper cifrados, silos de datos para almacenar su cosecha digital masiva, y supercomputadoras capaces de procesar sucesivamente en nanosegundos.
    Para el 2012, la centralización a través de la digitalización de datos de voz, video, texto y la comunicación financiera en una red mundial de cables de fibra óptica, permite a la NSA vigilar el mundo al penetrar apenas 190 centros de datos, en una extraordinaria economía de fuerza para el espionaje político y financiero, y la guerra cibernética.
    Con 37.000 empleados -1 por cada 200.000 habitantes del planeta-, unos pocos cientos de sondas de cables y desencriptación computarizada, la NSA captura ahora detalles privados con cobertura mundial completa.
    En el marco de su Proyecto de Habilitación Sigint, la NSA ha roto sigilosamente toda la encriptación diseñada para proteger la privacidad. Es el precio de la entrada para mantener un acceso sin restricciones al uso del ciberespacio por Estados Unidos.

    ResponderEliminar
  62. La edad del oro del espionaje. Parece la trama de alguna novela futurista de ciencia-ficción llevada a las pantallas de cine, pero de hecho es casi realidad en estos momentos. La NSA está llevando a cabo una invasión total a la privacidad inmediata con un esfuerzo limitado.
    La globalización y la Internet han inter-conectado la vida humana en una sola entidad virtual sin fisuras, donde todo es accesible al toque de un comando. La gente guarda su dinero en bóvedas en línea, o lleva a cabo la mayor parte de sus conversaciones con la ayuda de dispositivos móviles. Casi todo lo que se hace en el ámbito digital se graba en la memoria de servidores, que con el software adecuado y las contraseñas correctas, pueden acceder a la vida digital privada por otros medios, se quiera o no.
    Ahora, en determinados niveles, se ha infiltrado cada una de las transacciones del mundo virtual. El gobierno estadounidense paga a los desarrolladores para poner trampas y pasadizos secretos en las estructuras que se están construyendo en este nuevo mundo digital, que conecta a todos con todo, todo el tiempo.
    La vigilancia masiva NSA implica una estrecha colaboración con una serie de empresas de diseño de software que permiten mantener la vida digital funcionando. Existen tres formas en que estas empresas de software colaboran con el Estado: un programa de la Agencia de Seguridad Nacional llamado ´encierro´, a través del cual se contrata a los desarrolladores que construyen ´puertas de acceso trasero´ en las computadoras; el uso de ´cazadores de recompensas´, que encuentran fallas explotables en un software masivo existente; y los corredores de datos, que minan datos personales en Internet por todo el mundo, incluso de equipos apagados.

    ResponderEliminar
  63. La simple verdad es que la sociedad digital es un blanco fácil para el gobierno y las corporaciones tecnológicas estadounidenses.
    La NSA nunca renunció a la idea de la incorporación de claves secretas para descifrado dentro de equipos informáticos. Con nuevos aliados diseñó en 1995 una fórmula matemática llamada Generador Bit Dual, una curva elíptica determinista aleatoria incorporada a sus productos de software Bsafe como el método de cifrado por defecto, lo que significa que no puede ser neutralizado y que permite hackear el dispositivo o computador donde está instalado.
    Ello ha dictado una especie de ley marcial contra todos los computadores y dispositivos móviles de los usuarios del planeta a los ojos curiosos del estado de vigilancia digital que socaba la seguridad real, al explotar códigos exclusivos de vulnerabilidades reveladas para atacar de forma encubierta el acceso a sistemas informáticos remotos. Esta estrategia socava la Internet en un intento directo para mantenerlo inseguro, por una red integrada capaz de recoger casi todos los detalles claves de la vida de un usuario.
    Por ejemplo, la Oficina de Operaciones de Acceso a Medida (TAO), es un escuadrón de alta tecnología al que se llama en cuanto el acceso normal a un objetivo está bloqueado. TAO dispone de un sofisticado conjunto de herramientas que la NSA llama ´Teoría Cuántica´, compuesto por puertas traseras e ´insectos´ que permiten a sus ingenieros de software plantar programas espía en un equipo de destino, potente recurso difícil de detectar y con la capacidad de cargar software espía en fracciones de segundo.

    ResponderEliminar
    Respuestas
    1. La Agencia Militar de Defensa de Proyectos Avanzados de Investigación (DARPA), ha indicado que los futuros programas de vigilancia van a interactuar como algoritmos que se vuelven más inteligentes, al generar un agente cognitivo digital que aprende, organiza y que sabe qué esperar al funcionar como un cifrado homomórfico, nuevo tipo de super-cifrado de datos en la nube, ya integrado con la mayoría de los dispositivos de comunicación más utilizados por los consumidores del planeta.

      Eliminar
    2. Una de las grandes fortalezas de Estados Unidos radica en el monopolio del Internet. La Agencia Nacional de Seguridad -NSA- usa operadores encubiertos para ganar acceso a los datos y sistemas sensibles en la industria de las comunicaciones globales, agentes especializados que tienen que ver con las trasnacionales estadounidenses, y en especial cuando se trata de ataques a las redes de computación, han cooperado ampliamente para socavar la infraestructura física del Internet.
      En realidad no existe una verdadera línea de demarcación entre las operaciones públicas de espionaje de Estados Unidos y las transacciones privadas de sus transnacionales, donde se encuentran incrustados anteriores altos funcionarios del gobierno que retroalimentan un sistema bidireccional sui generis de control global cuando en Estados Unidos lo público es también privado y viceversa, pero más en forma subrepticia.
      Ni es sorprendente el hecho que el gobierno de Estados Unidos reciba información de los servidores de servicios de correo electrónico y busqueda en Internet (Google, Yahoo, Microsoft, AOL), telefonía celular (Apple y Android), el Voice over Internet Protocol VoIP (Skype, Viber), las redes sociales (Facebook y Twitter), y Youtube. El mundo ha cedido su privacidad en Internet por propio acuerdo, y todo lo que hace la NSA es filtrar y minar la vasta cantidad de información que se genera a cada minuto.
      Un proyecto tecnocrático de control digital de las sociedades que refleja la estrecha unión entre el Departamento de Estado y Silicon Valley, remodelando el mundo a imagen de la superpotencia mundial dominante.

      Eliminar
  64. Internet se ha expandido a alrededor de 700 exabytes de tráfico en 2014, en comparación con apenas 300 petabytes en 1999. Un Exabyte es 1.000 petabytes, un millón de terabytes o mil millones de gigabytes. Es decir, los bytes individuales de información han llegado a comprimirse hasta ser invisibles. Eso es una tasa de crecimiento del 68% anual, sostenido durante un período de 15 años.
    El gigantesco superávit de capacidad de cable de fibra óptica resultó ser bastante útil en el largo plazo. El uso del teléfono móvil y el consumo de ancho de banda también se han incrementado continuamente.

    ResponderEliminar
  65. Todas las burbujas estallan finalmente. Google se ha convertido en un donante político más grande que Goldman Sachs. El sector de la tecnología ya no es aquella ingenua entidad capitalista que fue sorprendida por la demanda inflada en las bolsas de valores. El dinero de capital ha fluido profusamente hacia el sector durante seis años y las valoraciones han superado cualquier techo. Algunas de sus manifestaciones parecen haber alcanzado límites naturales, mientras que otras se están ejecutando en contra de crecientes preocupaciones legales y éticas.
    En 1999, el año del gran cortocircuito en el mercado de la tecnología, la cuestión era simple: las valoraciones se habían vuelto locas. Fueron asumiendo tasas de crecimiento futuras nunca susceptibles de ser alcanzadas. Entonces Silicon Valley era bastante puramente capitalista. Casi un monopolio de sistemas operativos, equipos de redes y posible expansión de nuevos negocios en el sector. Tampoco fueron empresas en particular apalancadas, aunque sí hicieron uso de la contabilidad agresiva al no reconocer los costos de opciones correctamente. Así, cuando la furia financiera en el mercado tecnológico se disipó, las compañías todavía estaban allí, al igual que sus negocios, llegando a prosperar en el nuevo entorno, incluso mientras la mayor parte de los precios de sus acciones aún no rozan esos máximos de 1999.
    Facebook cuenta con una capitalización de mercado de más de $ 200.000.000.000. Mismo así, valoraciones exuberantes por su cuenta podrían presagiar sólo una implosión del mercado de valores, como en 2000-01, haciendo poco daño a la economía en general o incluso a más secciones del libre mercado de la propia Silicon Valley. El accidente más perjudicial será estructural, no financiero, causado por una senescencia de la empresa, algo que no fue factor en 1999.

    ResponderEliminar
  66. El valor de la empresa ´Big Data´ parece cada vez más sobrevalorado. En lugar de ser algo que beneficie al consumidor ordinario, Big Data se está viendo cada vez más como un vehículo para el Gran Hermano. El peligro proviene de gobiernos con montañas de información sobre las personas que están cada vez más tentados a utilizarla, generalmente inclinando la balanza entre el gobierno y el individuo peligrosamente a favor de poder establecido.
    Además, los robos repetidos de la información personal de los minoristas estadounidenses dejan en claro que las bases de datos grandes son enormes tentaciones criminales, y que inclusive con capacidades Big Data, ni los gobiernos ni las empresas comerciales son capaces de protegerlos. Big Data y sus usuarios gastan enormes cantidades de tiempo y dinero en tener que preocuparse por la seguridad, pero hasta el momento, parece en su mayoría desperdiciado. Big Data parece cada vez más un sector en el que deben imponerse límites legales estrictos, mientras que los individuos pierden cada vez más recursos en la protección de su información para un potencial mal uso.

    ResponderEliminar
  67. Dos factores subyacentes, uno técnico y otro sociológico, están provocando el envejecimiento del sector tecnológico más rápidamente de lo que podría esperarse. La desaparición de la Ley de Moore, propuesta en la década de 1960, por la cual la capacidad de los dispositivos electrónicos se duplicaría cada dos años, siempre ha parecido ser de al menos diez años en el futuro. Sin embargo, acontecimientos recientes sugieren que los límites físicos podrían estar más cerca de lo que incluso los futurólogos más optimistas sugieren, que se necesitarán completamente nuevos paradigmas para extender la Ley de Moore más allá de 2019. Un Silicon Valley sin la Ley de Moore es un lugar donde todo el hardware se ha mercantilizado, todo el software se ha escrito; no va a ser un lugar que sea compatible con los ingenieros brillantes o con el exuberante actual nivel de las valoraciones.
    Y está el hecho innegable de que ninguna compañía tecnológica que ha envejecido más allá de la primera generación de la gestión se ha mantenido bien gestionada. El sector tecnológico está lleno de empresas que han desaparecido o que han sido tomadas en una pequeña fracción de sus anteriores valoraciones. Los gigantes como Microsoft, Cisco y Yahoo, están encontrando cada vez más dificultades en crecer, y encontrarán imposible mantener su posición actual en una recesión. Incluso Apple, Google y Facebook puede ser mucho más vulnerables de lo que hoy parecen.
    La vejez y la decrepitud vienen para todos al final, y ahora se está asentando inexorablemente sobre Silicon Valley. Sus habitantes tendrán que mantenerse a través de la ingeniería financiera, la droga mágica que va a prolongar sólo un tiempo su vitalidad. No va a funcionar. Enorme cantidad de dinero se perderá, y el mundo se moverá a otra cosa.

    ResponderEliminar
  68. Transformacional es la palabra que se aplica correctamente a estas tecnologías, en particular sobre su efecto clandestino. Los dispositivos de interés se encuentran identificados, monitoreados y controlados de forma remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores embebidos, y recolectores de energía, todos conectados a la Internet de próxima generación, utilizando abundante informática de bajo costo y de alto poder de penetración.
    Es la implantación de una tecnología con capacidad de dar a las agencias de espionaje acceso absoluto a la información personal.
    Existe un nuevo dispositivo capaz de utilizar el reconocimiento de voz para rastrear a los usuarios en sus hogares. Amazon dio a conocer su asistente digital ´Echo´, un dispositivo conectado a la nube que está siempre encendido.
    Controlado por la voz de un usuario, Echo goza de la capacidad para contestar preguntas, proporcionar actualizaciones del clima, reproducir música, y más.
    Amazon Echo está diseñado alrededor de la voz que pide información. Se activa tan pronto como se oye decir la palabra raíz: ´Alexa´. Es también un altavoz expertamente sintonizado que puede llenar cualquier habitación con sonido envolvente.
    Con el uso del ´reconocimiento de voz en el campo lejano´, Echo puede detectar y analizar voces, incluso cuando otros ruidos fuertes son frecuentes.
    Escondido bajo anillo de luz, Echo es una serie de siete micrófonos. Estos sensores utilizan la tecnología de formación de haz para escuchar desde cualquier dirección.
    La conexión constante de Echo a la nube le permite aprender y adaptarse, reuniendo poco a poco los detalles de las características de un usuario.
    El cerebro de Echo está en la nube, donde se ejecutan en Amazon Web Services, por lo que aprende y agrega con el tiempo más funcionalidad continuamente. Cuanto más se utilice Echo, más se adapta a patrones de habla, vocabulario, y preferencias personales. Mientras Echo esté encendido, Alexa va a escuchar cuando un usuario lo solicite.
    A principios de este mes, Samsung ha anunciado el lanzamiento de su nueva línea de ´Smart TV´, que ciertamente va a grabar las conversaciones personales de un usuario antes de transmitirlas a terceros. Ténganse en cuenta que las palabras habladas incluyen información confidencial personal o de otro tipo, que será capturada y transmitida a un tercero a través de su dispositivo de reconocimiento de voz.
    Incluso aparatos electrodomésticos como lavavajillas, hornos, bombillas y refrigeradores, están siendo equipados con capacidades inalámbricas y de reconocimiento de voz, dando a los hackers, los gobiernos y las empresas un acceso prácticamente sin restricciones a todos los detalles de la vida de una persona.

    ResponderEliminar
  69. Con la mentalidad sospecha y lista negra en primer lugar, inocencia tal vez más tarde, un Complejo Electrónico de Vigilancia Doméstica se está montando por parte del FBI para ganar nuevos poderes significativos a fin de hackear y llevar a cabo la vigilancia de las computadoras en los Estados Unidos y alrededor de todo el mundo.
    En un nivel fundamental, la presentación de informes de actividades sospechosas, así como de la infraestructura digital y física de los servidores en red y centros de fusión construidos alrededor de él, depende de lo que el gobierno define como sospechoso.
    Cuando se trata de la expansión del estado de seguridad nacional-vigilancia, se hallan revelaciones sobre el monitoreo generalizado del correo postal. El Servicio Postal de los Estados Unidos informó que se aprobaron 50.000 solicitudes de las fuerzas del orden y de su propia unidad de inspección interna para monitorear en secreto el correo de los estadounidenses para su uso en investigaciones criminales y de seguridad nacional.
    Una disposición de la Ley Patriota permite a los investigadores realizar búsquedas sin informar el objetivo de la búsqueda, está siendo utilizada desde 2001. Los partidarios de la Ley juraron que la disposición sólo se aplicaría en casos excepcionales relacionados con el terrorismo. Pero se confirmó que está siendo utilizada miles de veces al año como una herramienta de común aplicación de la ley en casos de drogas.
    Existe una nueva iniciativa del FBI para obtener acceso a iPhones cifrados. Hay informes sobre los intentos extraordinariamente creativos para de cruzar varias líneas de búsqueda y vigilancia previamente prohibidas. Y luego están las siempre crecientes listas de seguimiento en vasta expansión destinadas a mantenerse a salvo de ´terrorismo´. En esencia, ello se suma a un sistema secreto de puesto de identificación como una parte aceptada del estilo de vida estadounidense.
    Los departamentos de Policía conforman una red de centros de fusión nacionales del Departamento de inteligencia, que se difunde a través de la red de intercambio de inteligencia interna del gobierno federal, así como una base de datos del FBI conocida como e-Guardian, y a la enorme red nacional de inteligencia de la nación, incluyendo al menos 59 agencias federales, más de 300 unidades del Departamento de Defensa, y otros cientos de centros de fusión, así como la multitud de agencias de la ley a quienes sirven. Esto conecta en tiempo real los centros de fusión y otras agencias federales en una red de intercambio de información, o directamente con el FBI. También es conocido que las agencias locales del orden público expresan su preocupación sobre la falta de protección de la privacidad del sistema.
    La base de datos es parte de un sistema de vigilancia doméstica en constante expansión establecido después del 11 de septiembre 2001, para reunir información de inteligencia sobre amenazas potenciales de terrorismo. En un nivel abstracto, un sistema de este tipo puede parecer sensato: mucho mejor prevenir el terrorismo antes de que ocurra, antes que investigar y procesar después de una tragedia. Sobre la base de ese razonamiento, el gobierno exhorta a los estadounidenses a ´si ve algo, dígalo´, lema del programa.

    ResponderEliminar
    Respuestas
    1. Hay cualquier cantidad de problemas con este enfoque. A partir de su premisa de predecir quién es exactamente una amenaza futura antes de que una persona haya cometido un crimen, es una hipótesis muy riesgosa. Ese es especialmente el caso en que se anima al público a reportar sospechas de los vecinos, colegas y miembros de la comunidad sobre la base de un umbral totalmente arbitrario. Tampoco es ningún consuelo que el FBI se comprometa a proteger a los inocentes mediante la investigación en secreto de las personas ´sospechosas´ . Las libertades civiles y las implicaciones de privacidad son de hecho pisoteadas sobre todo cuando el FBI participa en las operaciones violaciones abusivas y discriminatorias de los derechos de la gente.
      El gobierno federal ha desarrollado una lista de 16 conductas que considera ´razonablemente indicativas de la actividad criminal asociada con el terrorismo´. Nueve de los 16 comportamientos que el gobierno reconoce, podrían no tener nada que ver con la actividad criminal y están constitucionalmente protegidos, incluyendo romper fotografías, tomar notas, y la observación a través de binoculares.
      Bajo las regulaciones federales, el gobierno sólo puede recopilar y mantener la información de inteligencia criminal sobre una persona si existe una sospecha razonable que él o ella está ´involucrado en una conducta o actividad criminal y la información es relevante para determinar la conducta o actividad criminal´. El programa bajó la barra significativamente, violando las propias directrices del gobierno federal para el mantenimiento de un ´sistema de inteligencia criminal´, que resulta en transformación de la sospecha como perniciosa por perfil ideológico, racial y religioso, a menudo dirigido desproporcionadamente contra activistas y musulmanes estadounidenses. En épocas de miedo real, percibida como amenaza indefinida, la sospecha del gobierno se centra en aquellos que disienten o miran o actúan de manera diferente.
      Lo referido es parte de otra base de datos secreta y creciente que el gobierno federal llama ´lista consolidada terrorismo´. Por ejemplo, en agosto de 2013, había aproximadamente 47.000 personas, entre ellas 800 ciudadanos estadounidenses y residentes permanentes legales, en una lista secreta de exclusión aérea, todos tildados de ´terroristas conocidos o sospechosos´, prohibidos de tomar un avión desde o hacia los Estados Unidos sin haber sido dada una razón del por qué. Antes del 11 de septiembre de 2001, sólo 16 nombres habían estado en la lista ´no hay transporte´ que la precedía, especial teniendo en cuenta que los nombres que se añaden a la lista sobre la base de normas vagas, generales, y propensas a errores.
      En respuesta a los reclamos de los afectados, la gente en la lista negra recibe una carta del Departament of Home Security -DHS- que no da ninguna explicación de por qué no se les permite subir a un avión, no hay confirmación de si están en realidad en la lista de exclusión aérea, y no hay certeza sobre si pueden volar en el futuro. Actualmente, hay más de un millón de nombres en las Identidades Terroristas Datamart Environment, una base de datos mantenida por el Centro Nacional de Contraterrorismo. Esta fuente se alimenta la base de datos clasificada Screening (TSDB), operada por el Centro de Detección de Terroristas del FBI. El TSDB es una lista no clasificada pero aún secreta conocida como la ´lista maestra´, que contiene lo que el gobierno califica de ´terroristas conocidos o sospechosos´.

      Eliminar
    2. La base de datos de detección terrorista se utiliza para rellenar otras listas. En el contexto de la aviación significa la lista ampliada de prohibición de vuelos. Agentes de seguridad del transporte someten a viajeros sujetos a estas listas a exámenes adicionales, que pueden incluir prolongados e invasivos interrogatorios y búsquedas en las computadoras portátiles, teléfonos móviles y otros dispositivos electrónicos.
      Dentro de los Estados Unidos, no hay lista que puede ser tan consecuente como la que se conoce con el apropiado apelativo de ´Archivo de terrorista conocido o sospechoso´, KST. Los nombres que figuran en esta lista negra se comparten con más de 17.000 departamentos de policía estatales, locales, tribales en todo el país a través de National Crime Information Center del FBI (NCIC). A diferencia de cualquier otra información que se difunde a través del NCIC, el Archivo KST refleja la mera sospecha de participación en actividades delictivas, por lo que se da a los agentes del orden en todo el país el acceso a una base de datos de personas que han sido etiquetados en secreto como sospechosos de terrorismo con poca o ninguna evidencia real, sólo sobre la base de criterios prácticamente sin sentido.
      Esto abre la posibilidad de una mayor vigilancia y encuentros tensos con la policía, por no hablar del acoso legal, para un número grande pero no divulgado número de personas. Por ejemplo, cuando un oficial de policía detiene a una persona por una infracción de conducir, la información acerca de su estado KST se abrirá tan pronto como una licencia de conducir esté investigada. Mientras tanto, la persona bajo vigilancia ni siquiera puede saber por qué sus encuentros con la policía han tomado un giro tan amenazante. De acuerdo con las instrucciones del FBI, en ningún caso un policía debe decirle a un sospechoso que él o ella están en una lista.
      Y una vez que alguien está en lista, buena suerte para salir fuera. Al menos cumplirá con la norma de duda razonable y adecuada para permanecer o ser nominado a la ´Lista de Seguimiento del Terrorismo´. No importa el veredicto de un jurado, la sospecha dura para siempre.
      El Programa y la Lista consolidada sobre terrorismo son sólo dos bases de datos gubernamentales nacionales de la sospecha. Existen muchas más. Tomadas en conjunto, deben ser vistas como una nueva forma de documento nacional de identidad para un grupo creciente de personas acusadas de ningún delito, que pueden no haber hecho nada malo, pero que sin embargo son en secreto etiquetados por el gobierno como sospechosos o algo peor, y culpables de distopía hasta que sea probada su inocencia. Un nuevo sistema a la sombra para la identificación nacional de un gobierno en la sombra que es cada vez más reacio a operar en abierto.

      Eliminar
  70. Esta es una época del olvido. Dentro de un ambiente de euforia de tecnología hiperbólica, hay una constante, aunque débil, que hace a los profesionales de la información pensar en las repercusiones de las nuevas tecnologías sobre la sociedad. Uno de estos impactos es cómo se va preservar la memoria histórica en una era digital donde el cambio y la velocidad se valoran más que la conservación y la longevidad.
    A medida que se cambia la era electrónica de dispositivos digitales, es importante saber que nos estamos moviendo hacia una era donde gran parte del saber de hoy, gran parte de lo que está codificado y escrito electrónicamente, se perderá para siempre en una especie de Edad Media Digital.
    El patrimonio publicado de nuestro tiempo proporciona la base para el actual entorno en medio de una era digital oscura: Enormes cantidades de información digital ya se han perdido para siempre. La Historia Digital no puede ser recreada por los individuos y las organizaciones no pueden recrear un archivo digital histórico porque no fue archivado o gestionado adecuadamente, o porque reside en formatos que ya no tienen acceso debido a que la información está en los archivos de procesamiento con textos obsoletos, formatos base de datos antiguos, o se guarda en un soporte de lectura mecánica.
    Muchos grandes conjuntos de datos en los gobiernos y universidades a nivel mundial han quedado obsoletos debido a los cambios tecnológicos. Solo basta pensar en tarjetas perforadas y discos floppy.
    Hay un desarrollo de mecanismos eficaces a prueba de fallos para apoyar el rescate agresivo de información digital en peligro de extinción. Habrá un aumento de la cantidad de materiales electrónicos ingresados en bibliotecas y archivos. Comenzará la descarga de materiales digitales en formatos accesibles. Estos materiales entrarán a bibliotecas electrónicas en una amplia variedad de dispositivos de almacenamiento, tal vez incluso en los sistemas informáticos originales completos, y probablemente tendrán un papel igualmente significativo en colecciones asociados con ellos.
    Las tecnologías de la información son esencialmente obsoletas cada 18 meses. Esta dinámica crea un entorno inestable e imprevisible para la continuación de hardware y el software durante un largo período de tiempo y representa un desafío mayor que el deterioro del medio físico. Muchas de las tecnologías y dispositivos desaparecen a medida que las empresas que los proveen pasan a nuevas líneas de productos, a menudo sin compatibilidad y capacidad para manejar tecnologías más antiguas, o las propias empresas desaparecen.
    Hay una proliferación de formatos de documentos y medios de comunicación, cada uno potencialmente llevando sus propias dependencias de hardware y software. Copiar estos formatos de un dispositivo de almacenamiento a otro es simple. Sin embargo, limitarse a copiar los bits no es suficiente para fines de conservación, si el software para dar sentido a los bits de información para recuperar, mostrar o imprimir no está disponible, y entonces esa información para todos los efectos prácticos se habrá perdido.

    ResponderEliminar
    Respuestas
    1. Las bibliotecas electrónicas tendrán que lidiar con esta amplia variedad de formatos de tecnología digital. Muchas colecciones de biblioteca no se han originado en forma digital, por provenir de materiales que se digitalizaron para fines particulares. Aquellos recursos digitales que llegan a los creadores de estas bibliotecas y otros proveedores de contenido serán salvajemente heterogéneos en sus medios de almacenamiento, tecnologías de recuperación de datos y formatos.
      Las bibliotecas que buscan materiales en Internet descubrirán rápidamente la complejidad de mantener la integridad de los vínculos y el tratamiento de documentos dinámicos que tienen contenidos multimedia, soporte de la escritura de fondo, objetos incrustados y de programación.
      El argumento a favor de la preservación de la información digital no tiene eco efectivo en las políticas públicas. Hay poco entusiasmo por el gasto de recursos para la conservación digital y casi ningún esfuerzo concertado para llevar el problema al entendimiento público. La preservación de la información digital seguirá siendo un tema clausurado. La importancia de las bibliotecas ha sido disminuida en los medios de prensa, ya que las presiones de la industria alientan a los consumidores a ver las bibliotecas electrónicas como anacrónicas, mientras que en Internet los productos digitales populares se promueven como reemplazos inevitables.
      La preservación tendrá que abarcar los tipos puntuales de trabas. Derechos de propiedad intelectual cada vez más restrictivos y licencias de regímenes garantizan que muchos materiales nunca harán parte en las colecciones de bibliotecas digitales para su preservación. Estos serán activos de la empresa y no serán depositados en colecciones públicas sin un sustantivo arreglo financiero y de licencias que pocas bibliotecas podrán permitirse. Siendo afectados muchos tipos de recursos clave de información como periódicos, publicaciones seriadas electrónicas, y directorios especializados.
      Las funciones de archivo y conservación dentro de un entorno digital se privatizarán cada vez más tanto como la información que sigue siendo mercantilizada. Las empresas serán el lugar donde se conserve y preserve la información más valiosa, algo a hacerse sólo en la medida en que hay un reconocimiento social de la información como un activo. Pero las empresas no tienen ningún compromiso vinculante de que la información disponible a través del largo plazo.
      Las bibliotecas tendrían una capacidad muy limitada para hacer frente al volumen y variedad de recursos digitales que los editores podrían potencialmente volcar en ellos. Aún más problemáticos son la gestión de derechos y problemas de control de acceso que los suministradores de contenidos requieran demandar.
      El depósito legal en la era digital tendrá una eficacia limitada. Bibliotecas electrónicas serán el archivo de último recurso y depositarios de lo efímero de ´dominio público´, materiales de información considerados en gran parte sin valor comercial.
      El dinamismo del mercado de tecnologías y productos de la información productos garantiza la inestabilidad fundamental del hardware y software, principalmente debido a que la obsolescencia de los productos suele ser clave para la supervivencia de las empresas en un entorno capitalista competitivo. La diferenciación del producto se manifiesta en el mismo nivel de la norma documento.
      Los sistemas propietarios proporcionan a las empresas comerciales productos rentables, mientras que los formatos estáticos, es decir preservables, no crean una necesidad permanente de modernización del software y hardware del que las empresas dependen. Esta situación conspira contra las normas que crean un nexo estable de hardware, software, y su administración.

      Eliminar
  71. Puede sonar obvio tener acceso público a la información de dominio público, pero no es así. Por definición, el dominio público debería ser gratuito y accesible a todos, pero a menudo está restringido.
    En Estados Unidos hay un sistema base de datos llamado PACER –Acceso Público a Registros Electrónicos-, un negocio privado millonario, y en realidad una abominación de los servicios de gobierno.
    PACER es un intrincado código muerto, un montón de documentos y registros en el que no es posible buscar o marcar nada. Para acceder a su información es indispensable una tarjeta de crédito y pagar por dichos registros públicos, en especial documentos judiciales al que todo ciudadano ha de recurrir en algún momento dado.
    En cualquier caso resulta un impuesto para litigar, y una negación de democracia tan ilegal que viola un acta pública federal de diciembre de 2002, donde establece que sólo se puede cobrar una tasa en casos estrictamente necesarios.
    Digitalizado y con acceso pagado significa que todo conocimiento científico en Internet está bloqueado. Si un investigador contratado por una universidad publica un artículo científico, es casi cierto que debe entregar los derechos de autor a editoriales conectadas al entorno corporativo.

    ResponderEliminar
  72. Una de las señas de identidad de la tecnología es su capacidad inherente de uso múltiple. Con la presencia ubicua de redes inalámbricas WiFi en los hogares y las zonas públicas, ahora es posible rastrear señales inalámbricas con lo que se puede identificar grupos para seguir la pista de individuos, incluso si no están conectados a un dispositivo personal.
    Los investigadores continúan buscando maneras generalizadas invisibles para el seguimiento de la gente. Se están utilizando señales inalámbricas en forma creativa para asegurar que los artilugios digitales sigan atrapando a los usuarios en una red cada vez mayor de última tecnología de vigilancia.
    Hace dos años, la primera mejora de la tecnología inalámbrica trajo el llamado WiTrack, un avance mediante el cual los investigadores fueron capaces de utilizar señales dobles para detectar la ubicación general de objetos en movimiento detrás de las paredes, pero no una imagen exacta.
    WiTrack utiliza señales de radio para determinar con mayor precisión la ubicación de una persona. La diferencia significativa es que WiTrack opera mediante el seguimiento de las señales de radio especializadas reflejadas por el cuerpo de una persona para determinar su ubicación y el movimiento.
    El sistema utiliza múltiples antenas, una para transmitir señales y tres para recibir, entonces construye un modelo geométrico de la ubicación del usuario mediante la transmisión de señales entre las antenas y el uso de las reflexiones fuera de cuerpo de una persona para estimar la distancia entre las antenas y el usuario.
    WiTrack es capaz de localizar movimiento con un aumento significativo de precisión, en contraposición a los dispositivos que se basan en el seguimiento de señales inalámbricas, ya que debido al ancho de banda limitado no pueden obtener una precisión muy alta de ubicación mediante señales inalámbricas WiFi.
    WiTrack transmite una señal de radio de muy baja potencia, 100 veces más pequeña que WiFi y 1.000 veces más baja que lo que un teléfono celular puede transmitir, siendo que la señal está estructurada de una manera que permite medir el tiempo desde que se transmitió la señal hasta que las reflexiones vuelven.
    WiTrack tiene un modelo geométrico que asigna retrasos de reflexión para la localización exacta de la persona, y que también puede eliminar las reflexiones de paredes, aparatos y muebles para centrarse en el seguimiento del movimiento humano.

    ResponderEliminar
  73. A principios de 2015 las gigantes de las telecomunicaciones AT & T y Verizon, fueron flagradas por modificar el tráfico de usuarios inalámbricos para insertar cabeceras de identificadores únicos (UIDH). Esto permitió a los portadores ignorar las preferencias de privacidad de un usuario a nivel navegador y el seguimiento de todos los comportamientos en línea. En el caso de Verizon, la práctica no fue descubierta hasta dos años después de su implementación, y el transportista sólo integró un grupo de trabajo que optaba por el mecanismo apenas después de seis meses de la crítica pública. Verizon y AT & T, por supuesto negaron que estas cabeceras puedan ser objeto de abuso por parte de terceros. Pero poco después se ilustraba que era relativamente fácil que estas cabeceras sean abusadas por terceros.
    Mientras que el altercado sobre estas "stealth" o "zombie" cookies se ha calmado desde entonces, un nuevo estudio sugiere que el uso de dicho seguimiento sigiloso está aumentando en todo el mundo mediante portadores que pujan para atrapar su parte de la torta publicitaria. Grupos de defensa del consumidor de acceso un estado manejando un sitio web llamado AmiBeingTracked.com, que analiza el tráfico de usuarios para determinar si dichos portadores están jugueteando con sus paquetes para rastrear el comportamiento en línea. Según un estudio que examinó alrededor de 200.000 de tales pruebas, el 15% de los visitantes del sitio sufren de esta manera un seguimiento de los portadores.
    A nivel mundial, el informe señala que AT & T, Bell Canada, Bharti Airtel, Críquet, Telefónica de España, Verizon, Viettel Perú Sac, Vodafone NL y Vodafone España, están usando ahora encabezados sigilosos. En muchos de estos casos no hay mecanismos de opción de desintalación para los usuarios, o los mecanismos que existen no funcionan en realidad.
    Por su parte, la mayoría de los reguladores ni siquiera pueden darse cuenta que esta tecnología existe, y mucho menos tener ningún plan para proteger la privacidad del usuario a través de los requisitos de duros de instalación. No obstante que la práctica en sí, y los datos almacenados, son un objetivo específico para los hackers y la comunidad de inteligencia.
    El uso de cabeceras de seguimiento también plantea preocupaciones relacionadas con la retención de datos. Cuando los cúmulos de información sensible, como datos sobre los números de navegación, localización, y el teléfono, se recogen y almacenan, atraen el hacking malicioso y la vigilancia del gobierno. Este tipo de recogida y conservación de datos de usuario es insostenible e imprudente, y crea por igual riesgos inmanejables para empresas y clientes.
    El soporte de sigilo de inserción de cabecera de seguimiento es básicamente una pesadilla privacidad fabricada que socava la confianza del usuario en todo el Internet. El efecto agregado de seguimiento no autorizado es socavar la confianza del usuario en la propia Web. Por otra parte, si los navegadores no pueden aislar la actividad entre sitios ni ofrecen a los usuarios el control de sus datos, no son capaces de actuar como agentes de confianza para el usuario.
    Cabe destacar que el seguimiento no autorizado puede ser perjudicial incluso si los datos no identificables son compartidos, ya que proporciona el vínculo entre información dispar a través de límites contextuales. Por ejemplo, el intercambio de una huella opaca entre un conjunto de compras en línea sin relación puede proporcionar suficiente información para permitir a los anunciantes determinar las preferencias del usuario a través del navegador.
    Esto es lo que está ocurriendo con las industrias de marketing, tecnología y telecomunicaciones en la red. La pregunta es: ¿cuánto tiempo tomará a los especialistas y al público darse cuenta de las futuras versiones de tecnología de seguimiento con sigilo que se están utilizando?

    ResponderEliminar
  74. En temas cibernéticos el gobierno siempre tiene como plan alternativo la piratería, que al igual que derribar una puerta y urgar entre las cosas de alguien, es una táctica perfectamente legal para los funcionarios encargados de hacer cumplir la ley, siempre que tengan una orden judicial.
    Desde 2011 se usa CIPAV como herramienta espía, un web bug que el FBI y otras agencias han utilizado ampliamente, además de otras herramientas basadas vigilancia-de punto final para escuchas telefónicas de aplicaciones de Internet.
    Las agencias de gobierno también utilizan las llamadas herramientas de hackers no propietarios, desplegando Metasplot, una aplicación popular entre los hackers que publica los fallos de seguridad. En 2012, el FBI utilizó la aplicación para supervisar a los usuarios de la red Tor.
    Metasploit es una especie de ventanilla única para la elaboración de la piratería de código, con hazañas frescas y cargas útiles. Metasploit activa directamente el plug-in flash conectado a Internet en lugar de abrir el navegador Tor reservado, y desarrollando el código revela la verdadera dirección IP de un usuario. El FBI también lo utilizó en ataques tipo abrevadero a través de sitios web de pornografía infantil para instalar el código en los ordenadores de los usuarios.
    Las agencias federales y locales también han consultado con contratistas externos que desarrollan e implementan códigos maliciosos para hackear equipo, y que luego mediante una actualización sitúan software malicioso mediante un sistema de control remoto para hacerlo.
    Empresas de tecnología podrían utilizar comunicaciones cifradas de desbloqueo mediante la aplicación de una ley que permite la instalación específica de malware a través de las actualizaciones automáticas. Prácticamente todos los dispositivos de consumo incluyen la capacidad de descargar e instalar las actualizaciones de forma remota a su sistema operativo y las aplicaciones.
    Las fuerzas del orden usarían así un ‘procedimiento legal’ para obligar a las empresas de tecnología a utilizar su capacidad de actualización remota para insertar software de aplicación forzosa de la ley en un dispositivo de destino. El malware sería entonces uno que permita largo alcance de acceso y el control del dispositivo de destino.
    Aunque se conoce poco, la NSA tiene un programa separado cuyo objetivo es introducirse en los computadores de forma masiva, con la automatización de procesos que ayuden a decidir qué método de ataque se debe utilizar para llegar a millones de dispositivos digitales.
    El complejo de seguridad nacional ha invertido en malware, o ciberseguridad ofensiva, en una escala masiva, con el fin de infiltrarse en los sistemas informáticos en el extranjero. El más famoso fue el virus Stuxnet, enviado por las fuerzas de cyber guerra israelitas para perturbar los sistemas nucleares de Irán.
    Hasta ahora todos los casos conocidos de implementación de técnicas de hacking se han ocupado de la obtención de metadatos, o información sobre la ubicación de un dispositivo, y los programas que está ejecutando el propietario, más que el contenido real de los mensajes. Al hacerlo, les da el mismo acceso que los sospechosos tienen a las comunicaciones, antes de que hayan sido cifradas, o después que hayan estado cifradas.
    Parece que los funcionarios al respecto tienen la teoría de que la Cuarta Enmienda –protección contra pesquisas y detenciones arbitrarias- no se aplica cuando los investigadores algorítmicamente sufren restricción de la información que pueden recuperar desde un dispositivo hackeado, asegurando que sólo reciben datos de forma aislada, constitucionalmente sin protección, como un nombre, y que a veces el propio FBI despliega malware en un dispositivo con el fin de averiguar a quién pertenece.

    ResponderEliminar
  75. Los usos potenciales de los LED –light emitting diode o diodo emisor de luz- no se limitan a la iluminación: los productos de iluminación inteligente que están surgiendo ofrecen varias características adicionales, incluyendo la vinculación del computador portátil o el teléfono inteligente a Internet. El cambio del Wi-Fi al Li-Fi está llegando.
    La comunicación inalámbrica con luz visible de hecho no es una idea nueva. Alexander Graham Bell, inventor oficial del teléfono, en realidad consideraba el fotófono como su invento más importante, un dispositivo que utilizaba un espejo para transmitir las vibraciones causadas por el habla sobre un haz de luz.
    Las comunicaciones de luz visible (Li-Fi) modulan rápidamente la intensidad de un haz de luz para codificar los datos como ceros binarios y afines.
    La enorme y creciente demanda de los usuarios de datos inalámbricos está poniendo una enorme presión sobre la tecnología Wi-Fi, que utiliza el espectro de frecuencias de radio y microondas existente. Con el crecimiento exponencial de los dispositivos móviles, en 2019 se espera que hayan más de diez mil millones de dispositivos para intercambiar alrededor de 35 trillones (1018) bytes de información cada mes.
    Esto no será posible mediante la tecnología inalámbrica existente debido a la congestión de frecuencia y la interferencia electromagnética. El problema se hace sentir con más fuerza en los espacios públicos de las zonas urbanas, donde muchos usuarios intentan compartir la limitada capacidad disponible de los transmisores Wi-Fi o de telefonía móvil de las redes de torres de celulares.
    Un principio fundamental es que las comunicaciones de los datos de transferencia máxima posibles están en escalas con el ancho de banda de frecuencia electromagnética disponible. El espectro de frecuencias de radio es muy usado y regulado, y simplemente no hay suficiente espacio adicional para satisfacer el crecimiento de la demanda. Así, Li-Fi tiene el potencial de reemplazar la radio y el microondas de frecuencia Wi-Fi.
    Frecuencias de la luz en el espectro electromagnético están infrautilizadas, mientras el espectro de uso está saturándose. El espectro de luz visible tiene una capacidad enorme sin uso y no reglamentado para las comunicaciones. La luz de los LED se puede modular con gran rapidez a velocidades de datos de hasta 3,5 GB por segundo utilizando un solo LED azul, o a 1,7 GB por segundo con luz blanca.
    A diferencia de los transmisores Wi-Fi, las comunicaciones ópticas están bien confinadas dentro de las paredes de una habitación. Este confinamiento podría parecer una limitación para Li-Fi, pero ofrece una ventaja clave que es muy segura: si las cortinas están corridas entonces nadie fuera de la habitación puede espiar. Una serie de fuentes de luz en el techo podría enviar diferentes señales a diferentes usuarios. La potencia del transmisor utilizado puede ser localizada de manera más eficiente y no interferirá con las fuentes de Li-Fi adyacentes. De hecho, la falta de interferencia de radiofrecuencia es otra ventaja con relación al Wi-Fi.
    Las comunicaciones de luz visible son intrínsecamente seguras, y podrían poner fin a la necesidad de los viajeros para cambiar los dispositivos al modo de vuelo.
    Una ventaja adicional de Li-Fi es que puede utilizar las líneas eléctricas existentes como la iluminación LED por lo que no se necesita nueva infraestructura.
    Dada la cantidad de dispositivos para ser equipados con sensores y controladores luego habilitados a la red e inter-conectados, el ancho de banda necesario para que todos estos aparatos puedan comunicarse es enorme. Hasta 25 mil millones de estos dispositivos estarán conectados en red en 2020, pero dado que la mayor parte de esta información sólo necesita ser transferida a una corta distancia, Li-Fi es tal vez la única solución para hacer ello una realidad.
    Todavía hay muchos retos tecnológicos para hacer frente, pero ya se han dado los primeros pasos para hacer Li-Fi una realidad. En el futuro el interruptor de la luz encender mucho más que la iluminación ambiental.

    ResponderEliminar
  76. El pasado lunes 5 de octubre, se hizo noticia que los ‘líderes’ mundiales habían llegado a un final sobre el acuerdo Trans-Pacífico de Asociación, o Trans Pacific Partnership (TPP), negociado en total secreto.
    Este Acuerdo de Asociación Transpacífica, en Estados Unidos conocido como Obamatrade, es un amplio conjunto de normas comerciales negociadas en privado por políticos, que podría conducir a la censura de Internet en todo el mundo, y que además resulta una monstruosidad corporativa que todavía tiene que aprobar el Congreso de Estados Unidos.
    El TPP es un acuerdo tan desastrosamente pro-empresarial que podría matar Internet tal como se lo conoce.
    ‘Los usuarios de Internet de todo el mundo deberían estar muy preocupados por este pacto ultra-secreto’, dijo el especialista de derechos digitales de OpenMedia, Meghan Sali, y agregó: ‘De lo que estamos hablando aquí es de la censura global de Internet. Será sobre criminalizar actividades en línea, censurar la Web, y aumentar el costo de mantenerse en línea’.
    En virtud del acuerdo, los ‘Proveedores de Servicios de Internet podrían ser necesarios para la actividad de usuario ‘policía’ que derriba los contenidos de Internet, y que podrá cortar a la gente el acceso a Internet para el contenido generado por el usuario común.
    En una página de Electronic Frontier Foundation (EFF) Maira Sutton escribió: ‘No tenemos ninguna razón para creer que el TPP ha mejorado en absoluto de la última versión filtrada lanzada en agosto pasado, y no lo sabremos hasta que el Representante de Comercio de Estados Unidos publique el texto. Contiene un plazo de 20 años de extensión retroactiva de copyright, la prohibición de eludir la gestión de derechos digitales –digital rights management, DRM-, castigos masivamente desproporcionados para la infracción de derechos de autor, y reglas que penalizan periodistas y denunciantes de investigación’.
    Por otra parte, el hecho de que los derechos de cerca de 800 millones de usuarios de Internet a la libertad de expresión, la privacidad y el acceso al conocimiento en línea sea una bisagra para disputas sobre las reglas del comercio y los aranceles, es precisamente la razón por la cual la consideración política digital no debe pertenecer al tipo de acuerdos comerciales que sostuvieron las conversaciones.

    ResponderEliminar
  77. El control masivo de la población global es ya un hecho imparable. El Gran Hermano ha triunfado. Llega para formar parte integral de la especie humana hasta el fin de los tiempos.
    La gente vive sometida al más estricto control las 24 horas del día, rodeados de las omnipresentes cámaras de vigilancia en calles, oficinas, edificios y carreteras.
    Las personas son totalmente incapaces de prescindir de los dispositivos móviles y sobretodo de Internet y del imparable almacenamiento de datos en la Nube, esa suerte de creciente cerebro común que impone a la humanidad un nuevo y tenebroso estado de sumisión psicológica de mente conquistada por un apático conformismo de individuos sin libertades.
    Llamadas y mensajes son monitoreados, analizados y almacenados en la base de gran base de datos Big Data. Básicamente, han logrado inocular una idea en el imaginario común, con el objetivo de normalizarla, hacerla plausible, comprensible y asumible para todos, hasta convertirla en una posibilidad vital, en el vehículo habitual y más efectivo utilizado para introducir conceptos destinados a moldear el imaginario social a través de la ficción cinematográfica y televisiva de masas.
    Al saber que todos somos controlados y vigilados por igual, la idea del Control se hace mucho más reconfortante y aceptable. Ello reduce en gran medida el sentimiento de rebeldía y tranquiliza al hacerle sentir a la gente integrada en un destino común.
    El argumento base, excusa o subterfugio en el que se fundamenta el establecimiento del Gran Hermano, es la supuesta seguridad de la población, esa división ficticia entre buenos y malos, entre ciudadanos pacíficos y terroristas criminales.
    Consiste en considerarse parte de los buenos sin tan solo preguntarse por las motivaciones que puedan tener los supuestos malos ni quienes son en realidad. Resulta en la aceptación sumisa que la autoridad tenga derecho a vigilar si se esconde algo o no. Tal cesión del poder individual es el reflejo directo del mundo que se ha construido a costa de la propia naturaleza humana más esencial, a través de esas factorías de programación mental que son las escuelas.
    A estas alturas, nadie sabe prescindir de los propios mecanismos tecnológicos que sirven para controlarnos. Somos adictos dependientes de ellos, o así nos sentimos. La mayoría de gente no sabría vivir sin teléfono móvil, tablet, computadora, o redes sociales.
    No obstante, lo cierto es que no solo somos víctimas del control masivo, sino partícipes de él y cada vez más acentuadamente, ya que en los últimos años, todos y cada uno de nosotros hemos abandonado el rol de mero espectador del show audiovisual, para pasar al otro lado de la cámara, siendo éste un salto psicológico crucial.
    Desde el mismo momento en que podemos grabar a los demás, capturar el mundo y verlo en una pequeña pantalla en tiempo real, la mente supera la línea divisoria y nos introduce inconscientemente en el rol del controlador y vigilante. Nos hace partícipes del proceso de control social masivo.
    Insensiblemente nos hemos acostumbrado a ver miles de imágenes furtivas grabadas con dispositivos móviles. Imágenes de agresiones policiales, delitos, peleas, accidentes de tráfico y desgracias de todo tipo, vistas en cámara subjetiva. A grabar sin pedir permiso y a ser grabados sin concederlo.
    Así también somos el Gran Hermano, grabándonos los unos a los otros impunemente, ejerciendo todos de vigilantes, de controladores y de denunciantes. Llegará un día no muy lejano en que cada cara con que nos crucemos será una cámara de vigilancia y cada mirada una grabación. Actores fingiendo constantemente para ser aceptados por los demás y por la sociedad. En el triunfo absoluto de la dictadura más atroz ni siquiera imaginada, en la destrucción de la esencia individual del ser humano y de la libertad personal hasta sus raíces más profundas.

    ResponderEliminar
    Respuestas
    1. El punto culminante del proceso y la garantía de perpetuación del Gran Hermano es convertir el control masivo de la población en un modo de vida. Ciertamente, se ha llegado a esta situación. Ahí están las nuevas generaciones, crecidas al amparo de los dispositivos ‘inteligentes’ y las redes sociales.
      Generaciones de jóvenes acostumbrados a exhibirse como monos de zoológico ante los turistas, adictos a la exposición pública de sus rutinas diarias, como un modo de vida y de relación con los demás. Criados desde infantes en la navegación por las redes sociales, en las que ver constantemente miles de caras iguales a las suyas, con ropas, peinados, poses y posturas imitadas como las suyas, en un patético e infinito bucle de imitación-exhibición-imitación con el que diluir cualquier atisbo de individualidad en ese ácido tóxico que es la masa humana despersonalizada.
      Esa es la triste realidad: la aparición de una nueva subespecie humana, formada por semi-individuos con espíritu de colmena, incapaces de vivir si no es bajo, para ellos, la cálida mirada de la omnipresente cámara ante la cual rendir credenciales de vida de estilo sumiso y voluntario.
      Porque con las nuevas generaciones, al Gran Hermano ya no le hace falta camuflar sus actividades. Se exhiben gratuita y voluntariamente, dando todos los detalles sobre sus pensamientos, conductas, actividades e intenciones. No solo son vigilados y controlados. Quiere ser vigilados y controlados. Lo necesitan.
      Una frondosa generación de esclavos que por encima de todo desean ser esclavizados, cuyo único sueño es ser esclavizados, incapaces de concebir cualquier cosa que no sea su propia esclavitud.
      El sistema de Control Masivo ya está instaurado. Basa sus futuros triunfos en la falta de perspectiva y visión de los ciudadanos, que ahora piensan que no importa que les vigilen, incapaces de comprender las profundas implicaciones que este sistema de control tendrá sobre sus vidas y sobre las de sus descendientes aplastados por una fría y desalmada máquina que los clasifica, analiza y monitorea como si fueran piezas de una factoría o cerdos de una granja, con cuya información determinadas entidades pueden saber, en cada momento, qué resortes deben accionar y cómo deben hacerlo para manipular y conducir el rebaño camino del matadero.
      Y el Gran Hermano sigue adelante demoliendo el sistema hasta sus cimientos.

      Eliminar
    2. En la era del Gran Hermano, la distopía de la vigilancia masiva y el monitoreo constante del ciudadano, están hábilmente disfrazados bajo un halo de modernidad y progreso tecnológico supuestamente repleto de ventajas.
      Nadie es obligado a ello. Somos nosotros mismos, la propia población, quienes voluntariamente se subyugan a las nuevas cadenas virtuales. Y lo hacemos gracias a uno de los mecanismos psicológicos más simples y efectivos jamás creados: convertirnos en partícipes directos del control masivo.
      Es decir, estamos ante una tiranía que se implantará porque nos permitirán ser, simultáneamente, prisioneros y carceleros.
      Cada vez más el mundo percibido está siendo narrado a través de las pantallas que nos rodean por todas partes. Pero en los últimos tiempos se ha producido un salto clave: actualmente todos y cada uno de nosotros hemos abandonado el rol de mero espectador pasivo del espectáculo audiovisual, para pasar al otro lado de la cámara.
      Ahora, gracias a los dispositivos de grabación de los dispositivos móviles, todos somos espectadores y directores a la vez. Y este es un salto psicológico absolutamente crucial.
      Desde el mismo momento en que somos nosotros mismos los que podemos grabar a los demás, capturar el mundo y verlo en una pequeña pantalla en tiempo real, nuestra mente supera una línea divisoria imaginaria y nos introduce inconscientemente en el rol del controlador y del vigilante, lo que nos hace partícipes del proceso de control poblacional masivo y reduce enormemente la angustia y rebeldía ante el hecho de ser constantemente observados y vigilados.
      En el interior de la mente se han borrado las fronteras entre ‘aquellos’ que vigilan y ´nosotros’ los vigilados.
      Así ha sido como nos hemos habituado a ver miles de imágenes furtivas grabadas con móviles. Escenas de sexo, intimidad hogareña, agresiones policiales, delitos, accidentes de tráfico y desgracias de todo tipo, vistas en cámara subjetiva, como si hubieran sido grabadas por uno mismo.
      Nos hemos acostumbrado a grabar sin pedir permiso y a ser grabados sin concederlo. Nuestro concepto de intimidad se ha difuminado, así como se ha difuminado la de los demás.
      Las pantallas de teléfonos móviles, tablets y computadores son las nuevas ventanas a las que la gente se asoma para espiar a los otros. Ventanas portátiles que acechan en cualquier rincón. Ahí reside el truco. En hacer creer que todos participamos del poder del Gran Hermano, y que también somos el ojo que todo lo ve y todo lo escruta.
      En un futuro inmediato, todos nos grabaremos los unos a los otros, todos ejerceremos de vigilantes, de controladores y de denunciantes, siendo actores fingiendo constantemente para ser aceptados por los demás y por la sociedad. Será el triunfo absoluto de la dictadura más atroz y aterradora jamás imaginada, ya que no necesita cadenas de fuerza para lograrlo. Es la destrucción de la identidad individual del ser humano y de la libertad personal hasta sus raíces más profundas, las de la mente del sí mismo.

      Eliminar
  78. Los políticos y las agencias de inteligencia occidentales están actualmente involucrados en una desvergonzada campaña de propaganda para explotar los recientes ataques terroristas en París y convencer a la ciudadanía que debe renunciar a la privacidad por absolutamente ninguna razón.
    El objetivo principal de esta presión post-ataque ha sido cifrado en general, y específicamente el Bitcoin. Tanto la fuerte encriptación para la comunicación, y el Bitcoin para la transferencia de valor, proporcionan un nivel de libertad y dinamismo fuera de la planificación centralizada del sistema oligárquico de control feudal de la economía. Como tales, estas dos herramientas deben ser demonizadas y erradicadas a la medida de lo posible.
    Np hay ningún pretendido aumento del uso de cifrado por terroristas. Este montaje contra el cifrado se basa en una total mentira y en el alarmismo.
    Los terroristas no han aumentado su uso de la encriptación. Cuando se trata del software de cifrado, no hay nada gobierno que puede hacer algo para impedir que los terroristas lo usen.
    Las corporaciones privadas proporcionan puertas traseras que sólo destruirían la seguridad en Internet para los ciudadanos respetuosos de la ley, sin dejar de hacer nada para evitar que los delincuentes accedan a la encriptación.
    Los puntos anteriores son simples hechos, que es precisamente la razón por la cual las corporaciones han estado firmes contra las demandas absurdas del gobierno para ejecutar puertas traseras.
    A raíz de los ataques París del 13 de noviembre, funcionarios de inteligencia y simpatizantes molestos por las filtraciones y la propagación de las comunicaciones cifradas, han tratado de culpar a la capacidad de los terroristas para mantener en secreto sus planes de aplicación de la ley.
    Pero es con el Bitcoin que las cosas se ponen aún más raras. A pesar del hecho de que no hay evidencia que los atacantes de París, o para el caso, cualesquiera otros terroristas utilizaran el Bitcoin para financiarse, esto es lo que Reuters informa:
    ‘Países de la Unión Europea planean una ofensiva contra las monedas virtuales y pagos anónimos realizados en línea y a través de tarjetas de prepago, en un intento por hacer frente a la financiación del terrorismo después de los atentados de París’.
    Con ello se insta a la Comisión Europea, el brazo ejecutivo de la Unión Europea, para proponer medidas que fortalezcan los controles de los medios de pago no bancarios tales como los pagos electrónicos anónimos, monedas virtuales y transferencias de oro, otros metales preciosos, y tarjetas de prepago.
    Todas centrados en métodos de pago no bancarios, cuando los mega bancos han sido expuestos una y otra lavando miles de millones de dólares, siendo que ningún ejecutivo fue procesado o condenado.
    No sólo son las monedas digitales no son un riesgo mayor, sino que pueden ser un sistema de pago de riesgo relativamente bajo. De acuerdo con una evaluación del riesgo nacional de lavado de dinero y financiamiento del terrorismo en el Reino Unido, publicado por el Tesoro inglés esta semana, las monedas digitales son evaluadas presentando el menor riesgo de lavado de dinero. En la parte superior de la lista están los bancos tradicionales.
    Los medios de defensa contra el peligro exterior, han sido siempre los instrumentos de la tiranía en casa. Entre los romanos era una máxima provocar una guerra cada vez que una revuelta complicaba las cosas. A lo largo de la historia, bajo el pretexto de la defensa, los ejércitos han esclavizado a la gente.

    ResponderEliminar
  79. La gente se ha vuelto adicta al control que ejercen sobre ella las nuevas tecnologías que caben en la palma de su mano o en su bolsillo y por las que se vigila a sí misma.
    La gente ha caído en la trampa de la dimensión virtual del ciberespacio donde operan gobiernos, empresas, ejércitos, agencias de inteligencia y hackers.
    En la mayoría de casos, las multinacionales colaboran con la Agencia de Seguridad Nacional (NSA), facilitándole un acceso permanente y sin autorización previa a toda la información privada almacenada en sus servidores.
    El gobierno destina miles de millones de dólares para asegurarse la complicidad de las empresas tecnológicas. Los teléfonos inteligentes resultan sofisticados dispositivos de localización y seguimiento. No hay privacidad. Vigilan a la gente por las buenas o por las malas.
    Además, debido a su estatus económico y tecnológico, la mayor parte de las comunicaciones mundiales pasa por Estados Unidos y eso convierte las redes norteamericanas en la Disneyland de las aplicaciones gratuitas con las que se espía a la gente.
    La premisa dice: ´Si es gratis, entonces el producto eres tú´.
    Se trata de la cárcel perfecta, y el objetivo es tener a los reclusos controlados sin necesidad de vigilarlos todo el tiempo. Alguien que no sabe si lo observan pero sabe que puede estar siendo observado, se siente vigilado y siempre será sumiso.

    ResponderEliminar
  80. Reconocimiento facial

    https://youtu.be/I_6trL3FSHc

    ResponderEliminar
  81. La Cultura ataca y reprime a la Ciencia

    https://youtu.be/QyfBugZMXLQ

    ResponderEliminar
  82. Adpocalipsis - Youtube

    https://youtu.be/tfzAK27cBzA

    ResponderEliminar
  83. China - vigilancia absoluta

    https://youtu.be/Dqj9r3j3l-k

    ResponderEliminar
  84. El mundo debe aguardar un largo proceso de educación y de preparación de la conciencia pública y de una moral internacional hasta que haya por todo el mundo un sentimiento que respalde la concepción moderna de una comunidad mundial bajo un nuevo orden.
    El esquema de la Unesco para pervertir la educación pública aparece en una serie de nueve volúmenes titulados ‘Hacia un entendimiento mundial’, que pretende instruir a los profesores de jardín de niños y de primaria en el modelo de preparar a la gente joven para el día en el que mostrarán que primero son leales a un gobierno mundial.
    El programa es muy específico. El profesor tiene que empezar por eliminar todo tipo de palabras, frases, descripciones, fotografías, mapas, material de clase o métodos de enseñanza que provoquen que sus alumnos sientan o expresen un amor especial o lealtad por su país. A los niños que exhiben tal prejuicio como resultado de la influencia previa del hogar, a quienes la Unesco etiqueta como el fruto de un espíritu familiar estrecho, se les propinará una dosis abundante de propaganda en contra, a la edad más temprana posible. El folleto advierte que ‘el jardín de niños o escuela de infantes tiene que jugar un papel importante en la educación del niño, no sólo porque puede corregir muchos de los errores de la formación en el hogar, sino que también por preparar al niño para su adhesión, a la edad aproximada de siete años, a un grupo habitual de su propia edad que será la primera de las muchas acreditaciones sociales que debe lograr en su camino para pertenecer a la sociedad mundial’.
    La psicología de masas es tema de mayor importancia. Los métodos modernos de propaganda, entre los que juegan un papel cada vez más importante el cine, la radio, la televisión y el internet, han incrementado enormemente su preparación.
    El más influyente de estos métodos es el llamado ‘educación’, que debe tener como objetivo destruir el libre albedrío para que, después de que los alumnos sean educados así, resulten incapaces por el resto de sus vidas de pensar o actuar diferente de cómo sus profesores hubieran deseado. No puede hacerse mucho, a menos que el adoctrinamiento comience antes de los diez años. Las influencias del hogar son obstructivas para acondicionar a los alumnos, La misión de los ingenieros sociales que vengan después será el precisar estas máximas y descubrir exactamente cuál es el costo per capita de que los niños crean lo que estén programados a creer. El populacho no tendrá permitido saber cómo se generaron sus convicciones. Cuando la técnica haya sido perfeccionada, cada gobierno a cargo de la educación por más de una generación será capaz de controlar a sus sujetos - el hombre masa - de forma segura sin necesidad de ejércitos o policías, al haber perdido la capacidad de pensamiento individual, convertido en un sumiso e inculto recurso humano a ser utilizado para fines ajenos.

    ResponderEliminar
  85. En los últimos cincuenta años, una elite selecta del Proyecto Monarca ha ayudado a construir el más grande imperio que haya existido. A diferencia de cualquier otro, este imperio ha sido edificado mayormente con engaño, fraude y manipulación económica.
    Esta parte del llamado proyecto Monarca, es una especie de guerra económica estratégica en todo el mundo. Los países siendo despojados por medio de complejas prácticas de préstamos de dinero, ejecutadas por agentes del Proyecto Monarca, que sólo deja Estados y países incapaces de liquidar su deuda, en consecuencia, a merced del control externo sobre su economía, y de mega empresas internacionales que ejecutan grandes proyectos de infraestructura – aeropuertos, carreteras, puertos, hidroeléctricas, etc.
    Todo con deuda más intereses imposibles de pagar. Complemente dependientes, las ganancias multimillonarias derivadas de este tipo de acuerdo van directamente hacia la banca internacional, que desde el primer momento controla todo sistema político que interviene.

    ResponderEliminar
  86. Percepción y control social

    https://youtu.be/bUoQpd4CfkQ

    ResponderEliminar
  87. Na maioria das vezes, a imprensa pode não ter sucesso em dizer às pessoas o que pensar, mas é incrivelmente bem-sucedida em dizer a seus leitores o que pensar.

    A teoria da definição da agenda mantem que a mídia de massas tem uma grande influência sobre o público ao escolher quais histórias considerar dignas de destaque e quanto destaque e espaço dar para elas.

    O axioma central da teoria de definição de agenda é a transferência de relevância, ou a capacidade dos meios de comunicação de massas de transferir a importância de itens de suas agendas para as agendas públicas.

    A Agenda da Mídia é o conjunto de questões abordadas pelas fontes de mídia e pela agenda pública, que são consideradas importantes pelo público. A teoria da definição de agenda explica a correlação entre a taxa em que a mídia cobre uma história e a extensão em que as pessoas pensam que essa história é importante. Foi demonstrado que essa correlação ocorre repetidamente - na insatisfação da teoria das balas mágicas - ao serem questões-chave em relação ao conteúdo real da mídia.

    A classificação das questões resulta quase idêntica. Assim a mídia de massas posicionou a agenda da opinião pública enfatizando tópicos específicos. Pesquisas subsequentes sobre a teoria de definição de agenda forneceram evidências para a cadeia de influência de causa e efeito.

    Um estudo em particular deu um salto para provar a relação causa-efeito. O estudo demonstrou uma relação de causa e efeito entre a agenda da mídia e a agenda pública. Então a teoria evoluiu para além da influência da mídia nas percepções do público.

    Agenda de mídia são questões discutidas na mídia (jornais, televisão, rádio); Agenda Pública são questões discutidas e pessoalmente relevantes para os membros do público; Agenda de políticas são questões que os formuladores de políticas consideram importantes; Agenda corporativa são questões que grandes empresas e corporações consideram importantes.

    Estas quatro agendas estão inter-relacionadas. Duas suposições básicas estão subjacentes à maioria das pesquisas sobre definição de agenda: Se a imprensa e a mídia não refletem a realidade, eles a filtram e moldam; a concentração da mídia em algumas questões e assuntos leva o público a perceber essas questões como mais importantes do que outras.

    Tudo se concentra nas características do público, nos problemas e na mídia que pode prever variações no efeito de definição da agenda. Os indivíduos variam de acordo com a necessidade de orientação. A necessidade de orientação é uma combinação do interesse do indivíduo no tópico e da incerteza sobre o assunto. Os níveis mais altos de interesse e incerteza produzem níveis mais altos de necessidade de orientação. Portanto, o indivíduo provavelmente seria influenciado pelas histórias da mídia.

    Um problema é invasivo se a maioria dos membros do público teve contato direto com ele e menos invasivo se os membros do público não tiverem experiência direta. Isso significa que os resultados da definição da agenda devem ser mais fortes para questões discretas, porque os membros da audiência devem confiar na mídia para obter informações sobre esses tópicos.

    A mídia usa objetos ou questões para influenciar o público. Nesse nível, a mídia sugere o que o público deve pensar (quantidade de cobertura). Depois a mídia se concentra nas características dos objetos ou problemas. Nesse nível, a mídia sugere como as pessoas devem pensar sobre o assunto. Assim, existem dois tipos de atributos: cognitivo (sustentativo ou tópicos); e afetivo (avaliativo ou positivo, negativo, neutro).

    ResponderEliminar
  88. Conceitos básicos.

    Gatekeeping - Controle sobre a seleção do conteúdo discutido na mídia; o que o público conhece e se preocupa a qualquer momento é principalmente um produto do gatekeeping da mídia.
    Priming - Efeitos de um contexto específico anterior na recuperação e interpretação de informações. O conteúdo da mídia fornecerá muito tempo e espaço para determinadas questões, tornando-as mais acessíveis e vivas na mente do público.

    Enquadramento - O enquadramento é um processo de controle seletivo sobre o conteúdo da mídia ou a comunicação pública. O enquadramento define como um determinado conteúdo da mídia é empacotado para influenciar interpretações específicas. Isso é realizado através do uso de seleção, ênfase, exclusão e elaboração.

    A maioria das pessoas prioriza os mesmos problemas como importantes, o que tem poder de previsão, pois se as pessoas forem expostas à mesma mídia, elas sentirão que os mesmos problemas são importantes.

    Se as pessoas não forem expostas à mesma mídia, elas não sentirão que os mesmos problemas são importantes. Suas premissas meta-teóricas são equilibradas no poder de organização porque ajuda a definir o conhecimento existente sobre os efeitos da mídia.

    A mídia noticiosa não pode criar ou ocultar problemas; eles podem apenas alterar a conscientização, as prioridades e a importância das pessoas ligadas a um conjunto de problemas, o que é amplamente inconclusivo no estabelecimento de uma relação causal entre relevância pública e cobertura da mídia.

    ResponderEliminar
  89. O que começa voluntariamente se torna obrigatório.

    Os chips RFID (identificação por radiofrequência) são basicamente uma tecnologia de captura automática de dados que contém códigos de identificação exclusivos legíveis a distâncias variadas com dispositivos especiais de leitura. O tamanho minúsculo dos chips - o de um pequeno grão de arroz - teve uma crescente expansão ao longo dos anos.

    Um chip implantado, por outro lado, poderia atuar como nosso token de identidade universal para navegar no mundo regulamentado por máquinas. No entanto, para funcionar, esse chip precisaria ser verdadeiramente universal e responder a uma potencial obsolescência. Ele marca o início de uma mudança lenta em direção a um mundo onde tudo será acessado a partir de um único microchip inteligente RFID de larga duração, essencialmente não opcional, que incorporam um microprocessador e memória interna para leitura, gravação, armazenamento e gerenciamento seguro de dados, sem contato.

    Os códigos QR são gráficos bidimensionais legíveis por máquina que consistem em uma matriz de módulos pretos dispostos em um quadrado em um fundo branco.

    Os códigos QR são semelhantes aos códigos de barras padrão, exceto que os códigos QR podem conter muito mais informações. Os códigos QR vinculam o físico ao mundo digital. Eles geralmente são exibidos em brochuras, cartões de visita, pôsteres, roupas e outras propagandas impressas.

    Quando digitalizado por um smartphone ou dispositivo, o código QR direciona o usuário para um site, número de telefone ou outras informações. Aliás, os códigos QR também permitem pagamentos vinculando as informações da conta bancária ou do cartão de crédito do usuário ao código QR exclusivo.

    Dependendo do aplicativo, os usuários podem pagar digitalizando um código QR, exibido em uma fatura, por exemplo, com seu smartphone ou os comerciantes podem aceitar um pagamento móvel digitalizando o código QR exclusivo de um cliente em seu celular. Uma tecnologia recente de extraordinária versatilidade ao permitir uma variedade de métodos de pagamento móvel.

    Também houve uma reviravolta nessa tecnologia com reivindicações de tatuagens digitalizáveis ​​em código QR. Isto apenas mostra que a tecnologia e a capacidade técnica estão aqui.

    A sociedade sem dinheiro acrescenta uma nova e vasta dimensão à sociedade de vigilância.

    Além de serem rastreados usando técnicas convencionais de vigilância, qualquer usuário da Internet, cartão de crédito ou dispositivo móvel pode agora ser monitorado por suas atividades de computador e consumidor. Sua conseqüência invasora adota a vigilância como uma ligação perigosa com tudo que é digital e móvel.

    ResponderEliminar
    Respuestas
    1. Hoje, o estado de vigilância está tão enredado em nossos dispositivos de dados porque as empresas de tecnologia nos convenceram de que precisamos estar conectados a eles para sermos felizes.

      O uso exclusivo de dinheiro na nova economia de vigilância fornece algum nível de anonimato, mas mesmo esses esforços serão fúteis quando chegar o dia em que o dinheiro se tornar obsoleto.

      O que seria necessário para estimular os governos a estabelecer uma economia digital puramente fechada, incorporando um dispositivo embutido em cada indivíduo para comprar e vender?

      Cartões de identificação, cartões de pagamento e dispositivos móveis podem ser perdidos, roubados e quebrados. Consequentemente, as tecnologias precursoras convergiriam para criar a marca, reconstruída como um híbrido de um dispositivo de carteira de identidade e carteira digital exclusiva, incorporado nas mãos ou na testa para uma solução de segurança totalmente integrada.

      Que tal uma crise que ameace a segurança mundial e a ordem social? Com ameaças globais iminentes e instabilidades contínuas, as areias movediças da frágil ordem mundial atual parecem estar sinalizando seu colapso sistêmico.

      Talvez em meio a essa turbulência ou após um colapso econômico mundial, ocorra uma mudança importante para uma sociedade sem dinheiro, com um dispositivo incorporado obrigatório para que todos os indivíduos participem da nova ordem financeira global que enlace a humanidade em uma sociedade totalitária de vigilância global, diferente do que o mundo moderno já viu dada a tecnologia avançada em vigor.

      Eliminar
  90. https://www.techspot.com/article/1534-civilization-20-next-gen-technologies/page2.html

    ResponderEliminar
  91. La tecnocracia es la ingeniería de la civilización para que ésta se parezca a una máquina en la que encajan todas las piezas. Y eso incluye a los humanos. Es el método preferido para el control del globalismo.
    Bill Gates, George Soros, el Foro Económico Mundial y otros están utilizando la falsa pandemia como la razón para llevar a la raza humana a Un Mundo Feliz "de la nueva normalidad donde nada volverá a ser como antes".
    "Debemos tener un planeta sin fronteras, una gobernanza global y una vigilancia total para poder detectar epidemias más rápidamente y evitarlas antes de que se conviertan en flagelos".
    Una investigación nanotecnológica en curso implica poner pequeños sensores en el cuerpo y el cerebro que informen, en tiempo real, indicadores de signos vitales que conduzcan a diagnósticos remotos de enfermedades y recetas para su tratamiento.
    Sin embargo, las enfermedades y los trastornos a menudo son extremadamente exagerados y de hecho, ficciones inventadas en muchos casos a instancias de la industria farmacéutica, para expandir sus ganancias.
    Por lo tanto, las personas quedarían atrapadas dentro de un sistema automatizado e impuesto de sensores remotos, diagnósticos torcidos y tratamientos tóxicos.
    A menudo representadas como mini naves espaciales metálicas en la ciencia ficción, la mayoría de los nanobots actuales se crean a partir de algas, bacterias, ADN y otros organismos que ya se encuentran en la naturaleza.
    Científicos e ingenieros descubrieron hace mucho tiempo que encauzar en la naturaleza mediante el control de un organismo biológico es más fácil que construir uno desde cero con la misma destreza.
    Estos tipos de 'nanobots' se usan actualmente en humanos para apuntar a tumores cancerosos y pueden controlarse a distancia con pulsos magnéticos o ultrasonido después de ser inyectados en el torrente sanguíneo cerca del área objetivo (generalmente en zonas sin oxígeno) que transportan algún tipo de carga de drogas.
    Ejemplos clave de estas tecnologías con nanobots de bacterias magneto-aerotácticas, nuevos agentes nanorobóticos capaces de navegar a través del torrente sanguíneo para administrar un medicamento con precisión al apuntar específicamente a las células cancerosas activas de los tumores. Estas legiones de agentes nanorobóticos en realidad están compuestas de más de 100 millones de bacterias flageladas, y por lo tanto autopropulsadas, y cargadas de medicamentos que se mueven al tomar la ruta más directa entre el punto de inyección del medicamento y el área del cuerpo a curar.
    Los nanobots a base de algas son biodegradables y hechos de algas espirulina con propiedades fluorescentes y magnéticas para rastreo y control en áreas remotas del cuerpo.

    ResponderEliminar
    Respuestas
    1. También hay nanobots basados en ADN, capaces de realizar tareas nano-mecánicas como encontrar, transportar y clasificar cargas moleculares mediante el uso de brazos, manos, piernas y pies de nucleótidos para moverse, siendo lo suficientemente capaces de trabajar junto a otros bots en la misma área sin interferir con sus tareas y podrían usarse para administrar medicamentos en todo el cuerpo, transportar herramientas de edición de genes o para otras terapias programables.
      Las soluciones con base biológica representan una gran cantidad de la nanotecnología en esta categoría y los científicos creen que estos tipos de bots podrían eventualmente ser programados con tanto detalle como los robots mecanizados de tamaño completo.
      Sin embargo, los investigadores también están explorando nanobots hechos con electrónica, como 'polvo neuronal', que es quizás mejor descrito como un Fitbit para el sistema nervioso. Creado a partir de circuitos / sensores CMOS, el polvo neural utiliza ultrasonido para alimentar un implante de 3 mm de ancho que puede rastrear y transmitir de forma inalámbrica datos en tiempo real de nervios, órganos y músculos.
      Aquí hay un poco de confusión entre lo que ya se está implementando y lo que todavía está en la fase de investigación, pero la implicación es clara: Los investigadores están en la cúspide de un cambio radical en la vigilancia y manipulación del cuerpo y el cerebro.
      El desarrollo del polvo neural surgió con la financiación de la DARPA [la rama tecnológica del Pentágono] y de un artículo de UC Berkeley 2013 titulado 'Polvo neuronal: una solución ultrasónica de baja potencia' que conceptualiza la versión madura de una interfaz implantable cerebro-máquina con sensores ultrasónicos que puedan estimular áreas específicas del cerebro.
      "Nuestros cuerpos son bastante permeables al ultrasonido y DARPA imagina que los implantes cerebrales con biosensores ultrasónicos algún día puedan usarse para controlar la salud y regular las funciones corporales que van desde el control de la vejiga hasta el movimiento de las prótesis, lo que eventualmente permite la 'autocuración' del cuerpo y la mente a través de productos farmacéuticos".
      Antes del polvo neuronal, em 1998 la DARPA financió una investigación em la universidad de Berkeley para producir 'polvo inteligente', técnicamente conocido como 'sensores micro-electromecánicos' (MEMS), que esencialmente son un dispositivo IoT (internet of things o internet de las cosas) que puede colocarse en cualquier parte del entorno para monitorear de forma inalámbrica los cambios de luz, vibraciones, temperatura, humedad, magnetismo y firmas químicas, actuando como terminaciones nerviosas en una red distribuida ad-hoc que proporciona inteligencia de espectro completo.
      La dictadura tecnocrática no necesita permiso - es "ciencia" y por lo que debe ser cierta, importante y necesaria.

      Eliminar
  92. Estamos em direção a um futuro distópico, onde a soberania pessoal e a privacidade se tornarão ideias históricas inadequadas para esse 'admirável mundo novo'.
    Os chamados teóricos da conspiração há décadas procuram documentos institucionais e agendas de planejamento central, alertando que um governo global estava sendo organizado para conquistar o planeta e escravizar a todos nós com a bota da tecnologia. Ganhou capital social por seu significado implícito de que algum dia as pessoas livres serão submetidas a um sistema de controle autoritário que trata os seres humanos como gado identificado, rastreado, controlado, ordenhado e abatido quando for a hora certa.
    Afinal, isso implica o fim do livre arbítrio e o da autodeterminação; escravidão totalitária global sem esperança.
    As máscaras agora estão sendo obrigatórias ao ar livre em espaços públicos, tudo isso mandatório por lei (punível com multas e risco de prisão) e exclusão da economia.
    O tempo todo estamos assistindo os 'especialistas' na televisão nos informarem com indiferença que nossa futura participação na economia e na sociedade em geral dependerá de nossa aquiescência a quaisquer novas regras e mandatos que eles nos imponham.
    Que seremos vigiados, monitorados, vacinados e rastreados em todos os lugares que vamos e que para comprar ou vender, rezar, ir à escola ou nos reunir teremos que apresentar prova de submissão às demandas do sistema: RFID (identificação por radiofrequência) para rastrear o paradeiro em um esforço para obter controle absoluto.
    Tocando nos pontos chave do medo, sempre aumentando a intensidade da crise para permitir para que as pessoas aceitem medidas compulsórias como essas, elas devem ser enganadas e acreditar que suas vidas dependem disso.
    As máscaras realmente alteram a maneira como vemos uns aos outros e mudam nossa percepção dos outros para longe da confiança. Onde antes víamos sorrisos e comunidade, agora vemos sobrancelhas franzidas, preocupação e perigo.
    Por hoje, são as máscaras obrigatórias. Amanhã você verá aplicativos de rastreamento de contatos obrigatórios em seu telefone. Em seguida, serão necessários certificados de imunidade e passaportes especiais de saúde, e alguma forma mais permanente de tecnologia vestível e rastreável, como uma tatuagem ou um implante.

    ResponderEliminar
  93. A ciência emergiu como a nova religião da civilização ocidental contemporânea, elevando o status de seus praticantes ao nível de santidade secular e suas descobertas cada vez mais tomadas como a voz de 'Deus'.
    O sistema 5G deve ser imaginado como o governo, ou este grupo sombrio que infestou o governo, assumindo todas as cidades do planeta, todas as aldeias, a menor cidade e até mesmo as florestas onde você acha que não há nada, e colocando metralhadoras escondidas que seguem você e sua família, apontando diretamente contra todos.
    As armas de energia dirigida são a ferramenta definitiva do governo tirânico para controlar uma população. Com esta tecnologia, escuros funcionários estatais podem rastrear todos os nossos movimentos e incapacitar quem eles querem sem deixar para trás um fragmento de evidência. Imagine o estado de escravidão que está sendo introduzido hoje em todo.
    Na China, as ações são monitoradas 24 horas por dia, 7 dias por semana, e uma pontuação de crédito social é aplicada pelo governo. Se sua pontuação cair muito, você pode ser impedido de viajar, obrigado a pagar taxas de hotel mais altas, seus filhos podem não ser capazes de frequentar a faculdade ou escola de sua preferência e até mesmo seus animais de estimação podem ser levados pelo estado.
    Nos Estados Unidos, não apenas empresas como Facebook, Apple e Google estão criando seus próprios formulários dessa partitura para seus usuários, mas a NSA e o GCHQ também empregaram projetos semelhantes, um dos quais se chama Pattern of Life .
    Lembre-se de que a lista de consequências para uma pontuação baixa na China está sempre crescendo, e esse mesmo sistema está lentamente sendo trazido para Ocidente via coleta de dados em massa, programas secretos do governo e normalização da vigilância.
    Adicione a isso o uso de armas de energia dirigida 5G. Se a história é uma indicação do futuro, não é exagero acreditar que estamos avançando lentamente em nosso caminho para um mundo onde um algoritmo de computador do governo pode decidir que você é um dissidente e pode ser morto pela tecnologia sem aviso prévio. Nem precisa ser um algoritmo de computador para tomar a decisão, pode ser qualquer pessoa em uma posição de poder que tenha acesso a essa tecnologia.
    Para piorar as coisas, o 5G está sendo vendido como nada mais do que uma versão melhor do 4G, mas a tecnologia é completamente diferente.
    Para simplificar, 5G usa feixes pulsantes em oposição a ondas externas, e os comprimentos de onda de 5G estão muito mais próximos dos raios gama da atividade radioativa do que das ondas de rádio regulares.
    O fabricante de armas americano Deagel prevê publicamente em seu site que 100 milhões de pessoas morrerão nos Estados Unidos até o ano 2025.
    E este cartel do crime sabe o que estão fazendo, e seu objetivo é matar o máximo de pessoas que puderem, e isso porque percebem que com o crescimento da população e a chegada da Internet, eles não podem continuar com o mesmo tipo de controle sobre a humanidade.

    ResponderEliminar
  94. Trust Stamp o Sello de Confianza de abordaje Gates, se vende como un desarrollo tecnológico que ofrece una identidad basada en inteligencia artificial y confianza como servicio, con un enfoque en la biometría facial de técnicas multicapa anti-spoofing / prueba de vida. La tecnología patentada por Trust Stamp verifica la prueba de vida en imágenes fijas y de video y las compara con documentos de identificación de foto exámen forense y fotografías que se encuentran en línea para crear un hash biométrico de hoja perenne.
    Las capacidades de identidad digital de Trust Stamp se están integrando con la solución Wellness Pass de Mastercard, que se lanzará en cooperación con Gavi en África Occidental. Demostrar la identidad sin revelar ninguna información al respecto es la idea detrás del enfoque de conocimiento cero de Trust Stamp para la verificación de identidad en línea.
    Trust Stamp es el desarrollo biométrico de la tecnología Evergreen Hash que utiliza biometría sin asumir el riesgo de falsificación o violación de datos que pueden venir con implementaciones biométricas estándar.
    El Evergreen Hash se crea a partir de la biometría del rostro, la palma o las huellas dactilares del cliente, que se utilizan para generar una “máscara 3D”, descartando los datos sin procesar y agregando cifrado para asociar los datos con el usuario.
    Solo un pequeño porcentaje de los datos que existían originalmente están en el hash, algo más seguro para almacenar porque no se pueden usar para identificación directa, ya que no se reconocería a nadie en este enorme revoltijo de números.
    Al hacer coincidir hashes, en lugar de nombres, números de identificación o fotos, se preserva la privacidad y se reduce la posibilidad de uso indebido.
    Trust Stamp fue abordado por el programa de inicio Start Path de Mastercard, con la idea de aplicar su tecnología a los registros de vacunación para niños en regiones remotas, que es como surgió la integración de Wellness Pass. La tecnología funciona sin conexión y se crea un nuevo hash con información actualizada cada vez que se recibe una vacuna. Genner dice que el hash evoluciona con el tiempo como lo hace la gente.
    Además de permitir que las agencias de ayuda realicen su trabajo sin recopilar nombres legales o identidades de las personas, la tecnología es sin contacto, lo que respalda interacciones seguras ´anti-pandemia´.
    Trust Stamp también está explorando nuevas formas de comercializar su tecnología, que incluyen identidad sin contacto para compañías de viajes y seguros, detección de clientes para agentes inmobiliarios o rastreo y seguimiento de personas.

    ResponderEliminar
  95. El 'Desarrollo Sostenible', también conocido como 'Tecnocracia', resultará en la mayor apropiación de recursos en la historia mundial.
    El programa de Desarrollo Sostenible de la Agenda 2030 de las Naciones Unidas a Agenda 2030, también conocida como The Green New Deal o The Great Reset, está entrelazado con el Gran Reinicio.
    Hay 5 tablas para el Gran Reinicio: económico, societario, geopolítico, ambiental y tecnológico. La dirección futura del mundo o "La era post pandémica" apunta hacia un mundo que será menos abierto y menos cooperativo que antes de la pandemia. O el Gran Reinicio se puede lograr de manera relativamente pacífica con las naciones que consienten los objetivos que impulsan los planificadores globales; o podría ser mucho más disruptivo e impuesto por conmociones violentas e incluso revoluciones.
    La alternativa es un mundo atrincherado en una crisis perpetua que eventualmente conduciría a la desintegración del "orden global basado en reglas" posterior a la segunda guerra mundial y un vacío de poder global. Por tanto, existe un riesgo muy real de que el mundo se convierta em más dividido, nacionalista y propenso a los conflictos que en la actualidad. Los tan codiciados Objetivos de Desarrollo Sostenible podrían incluso estar en riesgo si las naciones se volvieran hacia adentro.
    Lo único cierto es que el mundo nunca podrá volver a la normalidad. O sea, que se le permitirá volver a la normalidad y prevalezca un sentido roto de la normalidad.
    La situación ahora es que el coronavirus marca un punto de inflexión fundamental en nuestra trayectoria global.

    Es evidente que el desarrollo sostenible y el gran reinicio van de la mano. Para que la Agenda 2030 se implemente con éxito, la alternativa es la posibilidad de que los países no se unan. Según parece, el Covid-19 ofrece la oportunidad de incorporar una mayor igualdad social y sostenibilidad en la recuperación. Y fundamentalmente esto sería acelerar en lugar de retrasar el progreso hacia los Objetivos de Desarrollo Sostenible 2030, para obligar a actuar más rápidamente reemplazando instituciones, procesos y reglas ´fallidos´ por otros nuevos que se adapten mejor a las necesidades actuales y futuras. Esta es 'la esencia del Gran Reinicio'.
    Lo que parecen estar buscando es una transformación global donde los sistemas y la era del algoritmo tomen precedencia sobre las instituciones políticas. De hecho, ninguna industria o negocio podrá evitar el impacto de los cambios que se avecinan. O se adaptan para encajar con la agenda del Gran Reinicio (asumiendo que tienen los recursos para hacerlo) o no sobrevivirán.
    Millones de empresas corren el riesgo de desaparecer mientras que solo "unas pocas, por ejemplo, los monolitos corporativos, serán lo suficientemente fuertes para resistir la disrupción. Son las empresas más pequeñas y las empresas independientes las que se enfrentan a la ruina, lo que abre la puerta a una nueva era de fusiones y adquisiciones que erosionará aún más las opciones y la competencia de los consumidores.

    ResponderEliminar
    Respuestas
    1. La cobertura mediática mundial del Covid-19 lo ha caracterizado como un virus mortal que mata con impunidad, y sin el antídoto de una vacuna podría devorar comunidades enteras. Pero el Covid-19 es una de las pandemias menos mortales en los últimos 2.000 años, y salvo algo imprevisto, las consecuencias del virus serán leves en comparación con pandemias anteriores.
      Por ello, cualquiera que haya dado positivo en la prueba de Covid-19, pero posteriormente haya muerto en una fecha próxima posterior por cualquier causa, se incluirá en las cifras de muerte por Covid-19.
      No fue una propagación incontrolable de Covid-19 lo que hizo que los gobiernos de todo el mundo cerraran sus economías nacionales, sino el modelado de datos de tecnócratas irresponsables, que erroneamente calcularon que cientos de miles de personas estaban en riesgo inmediato de morir sin la imposición de restricciones sociales, que ahora sabemos que son una combinación de medidas de bloqueo y distanciamiento social.
      En un mundo interdependiente, que es precisamente el tipo de mundo que los planificadores globales han estado defendiendo desde el final de la segunda guerra mundial, los riesgos se confunden entre sí, amplificando sus efectos recíprocos y magnificando sus consecuencias.
      Cuando las naciones son interdependientes, la conectividad sistémica entre riesgos, problemas y desafíos determina el futuro - es el viejo cliché de la caída tipo dominó. La escala de cambio que los globalistas están pidiendo a través del vehículo de un Gran Reinicio, que por definición es de naturaleza global, requerirá la implosión del orden mundial actual para sentar las bases de un nuevo orden mundial.
      Lo viejo debe dar paso a lo nuevo. Y el único método para lograrlo es mediante un mayor retroceso contra la interdependencia. Las crisis sostenidas ofrecen muchas oportunidades para los planificadores globales.
      Pero, ¿cuáles serán exactamente las condiciones económicas y sociales cuando el Gran Reinicio se convierta en parte de la realidad global? Lo visto hasta ahora ¿ha sido suficiente para obligar a la gente a pedir un cambio a escala global? ¿Ha habido todavía suficiente degradación y cambio material en los niveles de vida para que los ciudadanos imploren a las instituciones globales que actúen?
      Ya se han promocionado "soluciones" como la Renta Básica Universal. Pero hasta ahora no hay un clamor generalizado por el cambio. Pero ese momento de la subyugación de una vez por todas de la soberanía nacional donde el estado-nación está subordinado a la gobernanza global se acerca.

      Eliminar
  96. Todos serán Marcados - ID 2020

    https://youtu.be/AU0xx2XwQ98

    ResponderEliminar
  97. À medida que as contra-medidas 'pandêmicas' obliteram Ocidente e os direitos civis, as bilionárias corporações do Vale do Silício estão lucrando com o colapso econômico global e a ascensão do estado de vigilância.
    Oracle, um desses titãs da tecnologia, com laços profundos com a comunidade de inteligência dos Estados Unidos- reivindicou o contrato chave para gerenciar todos os dados pessoais, de saúde e financeiros que permitirão ao governo e à indústria manter nós na linha enquanto eles constroem sua Nova Ordem Mundial.
    Os lucrativos acordos governamentais da Oracle remontam às origens do software de dados. Em 1975 era um projeto para a empresa de eletrônicos Ampex na área da baía, construindo um grande sistema de memória de terabit - em realidade um "banco de dados relacional" que adotou o nome de um projeto da CIA, a Inteligência da Marinha, a Inteligência da Força Aérea e a NSA (Agência de Segurança Nacional), chamado Oracle.
    Na virada do milênio, a Oracle havia lutado contra a concorrência da IBM e da Microsoft para alcançar o auge financeiro do gerenciamento de banco de dados.
    E agora Orange irá curar os vastos conjuntos de dados que hospedam informações médicas, financeiras e pessoais, permitindo que o Big Brother rastreie nossos movimentos, nossas compras, nossas preferências e vulnerabilidades, e use essas informações para controlar as populações civis, suprimir a dissidência e punir a desobediência.
    Em 15 de dezembro de 2020, a Oracle , empresa de tecnologia fundada em 1977 com a ajuda da CIA, emitiu um comunicado à imprensa anunciando que "servirá como repositório central de dados do CDC (Centros para Controle e Prevenção de Doenças) para todos os dados de vacinação nos Estados Unidos. Este sistema de 'câmara de compensação nacional' receberá dados de todas as jurisdições que administram as vacinas".
    Quase 20 anos desde que oracle, na sequência do ataque terrorista de 11 de setembro de 2001, ofereceu ao governo uma proposta para um banco de dados de segurança nacional que coletou todo o possível para identificar alguém.
    A Nuvem Nacional de Registros de Saúde Eletrônica da Oracle remonta ao início da 'pandemia' Covid-19, ao construir um banco de dados e um site que registre casos de coronavírus e trabalhar com o National Institutes of Health (NIH), a Food and Drug Administration (FDA) e outras agências.
    Em 3 de julho de 2020, o Instituto Nacional de Alergias e Doenças Infecciosas (NIAID) do NIH, supervisionado por Anthony Fauci, lançou a Rede de Ensaios de Prevenção COVID-19 ( COVPN ), com o objetivo de inscrever-se milhares de voluntários em testes em grande escala para uma variedade de vacinas experimentais e anticorpos monoclonais. Fauci conseguiu isso fundindo quatro redes existentes, todas pesquisando HIV, algo que continuariam a fazer.
    Espera-se que a rede opere mais de 100 locais de ensaios clínicos nos Estados Unidos e internacionalmente também. O site do COVPN apresenta uma plataforma de coleta de dados customizada, que a Oracle construiu e doou, para identificar com segurança os participantes em potencial do teste.

    ResponderEliminar
    Respuestas
    1. Em agosto de 2020, o Johns Hopkins Center for Health Security, propôs que os sistemas de "relatórios passivos" gerenciados pelo CDC e FDA deveriam ser reformulados para forjar um sistema de vigilância de segurança ativa dirigido pelo CDC que monitore todos os recipientes da vacina Covid-19, por serviço de mensagens curtas ou outros mecanismos eletrônicos, elaborando um sistema de farmacovigilância muito ativo, para garantir que, quando as vacinas forem introduzidas, avaliar sua segurança.
      O FDA propos que 50% dos indivíduos na população do estudo tenham pelo menos dois meses de acompanhamento de segurança antes que as vacinas sejam aprovadas. A FDA e o CDC assim garantem um sistema de vigilância de farmacovigilância muito ativo para continuar a avaliar a segurança das vacinas à medida que estão sendo usadas na população de alto risco. Os sistemas de rastreamento terão que ser 'incrivelmente precisos' para garantir que cada paciente receba duas doses da mesma vacina e para monitorá-los quanto a efeitos adversos à saúde.
      A Operação Warp Speed selecionou a empresa de distribuição médica McKesson e os operadores de nuvem Google e Oracle para coletar e rastrear dados de vacinas - o papel da Oracle revelado como tendo sido expandido para incluir a velocidade de dobra de operação.
      Sistema de vigilância de dados para um cartão de identificação nacional, a partir dos milhares de bancos de dados que o governo mantem para rastrear as pessoas, além de emitir identidades como carteiras de seguridade social e carteiras de motorista.
      Todas as informações de uma miríade de bancos de dados do governo integradas em um único arquivo nacional, mantido e administrado apenas pelo governo, com dados biométricos, impressões digitais, impressões de mãos, varreduras de íris ou qualquer outra nova tecnologia para detectar identidades.
      Algo tecnicamente simples. Tudo o que se tinha a fazer era copiar as informações de centenas de bancos de dados separados de aplicação da lei em um único banco de dados.
      Em 2003, quando o Patriot Act trouxe uma explosão em vigilância e mineração de dados, o governo federal respondeu por cerca de um quarto dos bilhões de receita da Oracle, também com as informações sobre seus bancos, seus saldos de verificação, seu saldo de poupança armazenados em um banco de dados Oracle.
      Agora todo, desde sua reserva de avião, os livros que você comprou, seu perfil de redes sociales, está armazenado em um banco de dados Oracle. Quer dizer, a privacidade já acabou.
      Um programa que não durou muito tempo foi chamado Total Information Awareness (TIA), supervisionado pelo Defesa Agência de Pesquisa Avançada do Pentágono Projects ( DARPA ), que mais tarde se tornaria a principal financiador de Covid-19 desenvolvedor vacina Moderna e outras de empresas favorecidas por Fauci.
      A DARPA concebeu o TIA alguns anos antes. Queria coletar registros médicos, prescrições de medicamentos e até mesmo DNA, sustentando que toda a população precisava de vigilância para prevenir não apenas futuros ataques terroristas, mas o bioterrorismo e até mesmo surtos de doenças de ocorrência natural.
      Os hábitos financeiros, de viagens e de consumo de mídia dos cidadãos também seriam administrados em uma "parceria público-privada" com a NSA, a CIA, o setor privado e a academia. Em um cenário semelhante ao que agora cerca a 'pandemia', o "inimigo invisível" poderia ser conquistado.

      Eliminar
    2. Perguntas e respostas sobre o programa "Conscientização total da informação" do Pentágono - Total Information Awareness (TIA)

      https://www.aclu.org/other/qa-pentagons-total-information-awareness-program

      Eliminar
    3. O Total Information Awareness (TIA) foi o mais próximo de um verdadeiro programa 'Big Brother' que já foi seriamente contemplado. É baseado em reunir o máximo de informações possível sobre o maior número de pessoas possível em um banco de dados de 'escala ultra grande'.
      Um ano após sua formação pela DARPA, o Congresso financiou o TIA em janeiro de 2003. Mas vários de seus programas acabaram divididos em uma rede de programas militares e de inteligência, no programa de espionagem doméstica essencial da NSA.
      Uma porta giratória entre a Oracle e a CIA. Oracle Labs, o braço de pesquisa, investiu em uma parceriacom a DARPA para um 'macrochip', um supercomputador opticamente interconectado.
      Enquanto o FDA acelerava em direção à aprovação do uso de emergência para as vacinas Pfizer e Moderna no final de 2020, os vínculos entre a CIA e as empresas Big Tech aumentaram simultaneamente.
      Em 20 de novembro a CIA concedeu seu tão aguardado contrato Commercial Cloud Enterprise, ou C2E, a cinco empresas - Amazon Web Services, Microsoft, Google, Oracle e IBM.
      Essas empresas vão competir por ordens de tarefas específicas emitidas pela CIA em nome dela mesma e das 16 outras agências que compõem a comunidade de inteligência.
      No momento a Microsoft é o concorrente mais próximo de obter autorização para hospedar dados ultrassecretos. Os documentos de aquisição emitidos pela CIA em 2019 indicaram que o valor esperado do contrato C2E poderia valer dezenas de bilhões na próxima década e meia.
      Em meados de dezembro, a Oracle emitiu um comunicado à imprensa que dizia: "Ao trabalhar em colaboração com o CDC e o Departamento de Defesa dos EUA durante a 'pandemia', a Oracle foi capaz de estender os recursos do Conjunto de Aplicativos de Gerenciamento de Saúde Pública para ajudar a gerenciar a distribuição nacional e coletar dados de pacientes em torno das vacinas e tratamentos Covid-19".
      Indo muito além de seu mandato original com o NIAID de Anthony Fauci, não só a Nuvem de Registros de Saúde Eletrônica Nacional da Oracle seria o novo repositório central de dados do CDC para dados de vacinação, mas a empresa disse atualmente está em conversas com dezenas de países ao redor do mundo para adotar o Conjunto de Aplicativos de Gerenciamento de Saúde Pública da Oracle para modernizar sua infraestrutura nacional de saúde pública e, assim, permitir a distribuição eficiente da vacina COVID-19, monitoramento terapêutico e testes diagnósticos.

      Eliminar
    4. Oracle tem um atraso em sua adesão pendente à plataforma de mídia social global TikTok, um aplicativo para adolescentes cheio de vídeos idiotas e dublagems, altamente lucrativo e polêmico.
      Na primavera passada, mais ou menos na época em que começou a chamar o Covid-19 de "vírus da China", o governo Trump-Pence ordenou que a empresa-mãe chinesa da TikTok, Bytedance, vendesse sua operação americana ou fosse proibida nos Estados Unidos, porque os dados coletados ameaçam a segurança nacional,
      De repente, Microsoft, Twitter e Oracle estavam negociando ofertas para o bilionário chinês Zhang Yming. Um aspecto do TikTok que sem dúvida teria-os interessado é o uso de inteligência artificial do aplicativo para enviar notícias às pessoas com base em seus hábitos de leitura, alimentado por algoritmos que podem tornar seu feed de vídeo viciante, o TikTok se tornou uma sensação global, baixado mais de 2 bilhões de vezes em todo o mundo e com uma avaliação de US $ 100 bilhões.
      Por mais de um ano o aplicativo rastreou usuários usando uma tática banida pelo Google, que permitiu coletar identificadores únicos de milhões de dispositivos móveis sem permitir que os usuários optem por sair.
      Enquanto TikTok disse que parou a prática e prometeu criar um firewall entre os usuários da China e do exterior, aparentemente é por isso que o governo estadounidemse ficou tão preocupado com o possível acesso do governo chinês aos dados de usuários a TikTok.
      Em setembro de 2020, Oracle anunciou que havia chegado a um acordo com a TikTok para uma participação de 12,5 por cento na operação dos Estados Unidos, ao mesmo tempo que fornecia serviços de nuvem e segurança para o aplicativo, ao tempo que Walmart comprou mais 7,5 por cento para o novo TikTok Global, que provavelmente se tornará público assim que as vendas forem aprovadas pelos Estados Unidos e China.
      A Oracle espera também usar o acordo TikTok como outro modelo para fornecer segurança e serviços em nuvem para outras empresas. Ou poderia haver um motivo oculto por trás do mergulho da Oracle nas mídias sociais infantis?
      No final de agosto, o Journal of Adolescent Health publicou um artigo intitulado "Tik Tok e seu papel na propagação de informações da Covid-19". O site do NIH o reimprimiria em novembro.
      Observando que a 'pandemia' gerou o fechamento repentino quase completo das instituições educacionais dos Estados Unidos na primavera, o tempo de tela não educacional entre os jovens aumentou muito e as mídias sociais desempenharam um grande papel na ressocialização dos jovens em uma sociedade 'pandêmica'.
      Dada a capacidade das mídias sociais de propagar informações médicas factualmente imprecisas em uma taxa alarmante, e considerando os milhões de usuários ativos do TikTok, os autores do artigo decidiram analisar os 100 vídeos mais populares marcados com hashtags para COVID-19 e coronavírus. Eles chegaram a mais de 93 bilhões de visualizações, demonstrando a imensa capacidade da plataforma de incentivar o compartilhamento.
      Os vídeos de profissionais de saúde eram poucos, mas frequentemente entre os mais 'curtidos' e compartilhados por todos. A distribuição sugere que a demanda no TikTok por mais vozes relacionadas à saúde atualmente supera a oferta. O TikTok tem se mostrado um meio viável para os profissionais educarem e dissiparem os mitos sobre o Covid-19 para um amplo e diversificado grupo demográfico jovem.
      Agora um número crescente de cientistas e médicos está fazendo vídeos virais no TikTok para fornecer informações sobre as vacinas COVID-19.
      Por exemplo, o diretor do Programa de Pós-Graduação em Imunologia de Harvard, Shiv Pillai, falou muito sobre o mRNA mensageiro usado para desenvolver as vacinas Pfizer e Moderna, explicando ´por que é seguro e eficaz, bem como os efeitos colaterais que seriam simples de identificar´.

      Eliminar
  98. A era da Internet das Coisas ( IoT ), e em breve a Internet dos Corpos ( IoB ), chegou. A RAND Corporation, o think tank por trás de algumas das ideias e tecnologias mais influentes e assustadoras do mundo, lançou um relatório intitulado ' A Internet dos Corpos - Oportunidades, Riscos e Governança .'
    Alex Abella, autor de Soldiers of Reason - The RAND Corporation and the Rise of American Empire , explica por quê A RAND foi, e é, a organização essencial do estabelecimento. Ao longo de sua história, a RAND esteve no centro daquele entrelaçamento de concupiscência e ganância financeira do Pentágono que o presidente Eisenhower pretendia chamar de complexo militar-industrial-legislativo. A RAND literalmente remodelou o mundo moderno - e muito poucos sabem disso.
    RAND define a Internet dos Corpos ( IoB ) como "uma indústria crescente de dispositivos que monitoram o corpo humano, coletam informações de saúde e outras informações pessoais e transmitem esses dados pela Internet".
    Para se qualificar como um dispositivo IoB, a tecnologia deve: conter software ou recursos de computação; ser capaz de se comunicar com um dispositivo ou rede conectado à Internet; coletar dados biométricos ou de saúde gerados por pessoas; ser capaz de alterar a função do corpo humano.
    A tecnologia que Hollywood apresentou ao longo dos anos em fantasias de ficção científica distópicas agora é uma realidade. Em um futuro muito próximo, os senhores tecnocráticos da ciência, saúde, finanças e Big Tech desejam que a humanidade passe de dispositivos vestíveis a dispositivos embutidos em nossos corpos.
    Dispositivos IoT como medidores inteligentes, relógios inteligentes, assistentes virtuais, carros autônomos, se conectam diretamente à Internet ou por meio de uma rede local.
    À medida que os dispositivos IoT se tornam mais comuns, os especialistas prevêem que a aceitação e o desejo por dispositivos IoB também aumentarão.
    O relatório RAND prevê que 2025, haverá mais de 41 bilhões de dispositivos IoT ativos, gerando 2.5 quintilhões de bytes de dados diariamente em meio Ambiente, transporte, geolocalização, dieta, exercício, biometria, interações sociais, e vidas humanas diárias. Essa explosão nos dispositivos IoT resultará em uma maior popularidade dos dispositivos IoB.

    ResponderEliminar
    Respuestas
    1. Quando estiver totalmente liberada, nenhuma parte do corpo humano escapará de sua interferência. Eles até planejam ter nossos banheiros conectados à Internet, onde monitorarão nossos resíduos usando a tecnologia BioBot para determinar o que comemos, quais medicamentos podemos tomar e analisar nosso material genético.
      Aqui estão apenas alguns exemplos da tecnologia em desenvolvimento: Lentes de contato de realidade aumentada; dispositivos de leitura e escrita do cérebro; sensores implantados no corpo; roupas com sensores; microchips implantáveis ​​( RFID e NFC ); sensores mentais e emocionais; pâncreas artificial; fralda conectada por Bluetooth.
      Nem mesmo os bebês conseguirão escapar desse pesadelo em que todas as funções corporais são constantemente rastreadas e monitoradas.
      A parte triste é que, muitas pessoas vão aceitar essas tecnologias intrusivas porque elas são convenientes e economizam tempo. No entanto, trocar a soberania física por conveniência nunca é uma transação justa. Quase sempre serve para beneficiar aqueles que desejam ter mais controle sobre nossas vidas.
      Por meio da adoção do avanço tecnológico, os humanos estão consentindo em permitir que os tecnocratas ditem cada faceta da vida. Em breve, os médicos saberão se você está tomando a medicação prescrita de maneira adequada e terão ferramentas para denunciá-lo caso não esteja.
      Comprimidos digitais serão usados ​​para registrar sua conformidade médica como os sinais de relatório RAND:  Em 2017, o FDA aprovou a primeira pílula digital. Um comprimido de aripiprazol com um sensor de ingestão embutido na pílula que registra que o medicamento foi tomado. O produto é aprovado para o tratamento de esquizofrenia, tratamento agudo de episódios maníacos e mistos associados ao transtorno bipolar e para uso como um tratamento complementar para depressão em adultos. O sistema funciona enviando uma mensagem do sensor da pílula para um adesivo vestível. O patch transmite as informações para um aplicativo móvel para que o paciente acompanhe a ingestão do medicamento pelo smartphone. Os pacientes também podem permitir que seus cuidadores e médicos acessem as informações por meio de um portal baseado na web.
      O que impulsionará toda essa tecnologia que está por vir, a resposta está em uma combinação de 5G, a próxima geração de Wi-Fi, e o Internet via satélite.
      Esses sistemas avançados aumentarão as velocidades de transferência de dados e oferecerão latência extremamente baixa, de modo que as falhas de áudio e visual nas chamadas de Zoom serão relegadas para a lata de lixo da história. Combinados, esses sistemas fornecerão a energia e os recursos necessários para criar uma rede de controle e vigilância que pode ser monitorada em tempo real.
      A RAND confirma este propósito, ilustrando que esses avanços permitirão que as tecnologias de IoT do consumidor, como sistemas domésticos inteligentes, se conectem a dispositivos IoB para que, por exemplo, o termostato inteligente de uma pessoa seja conectado à sua roupa inteligente e possa regular automaticamente a temperatura em sua casa.

      Eliminar
    2. A maior conectividade e o empacotamento generalizado de IoB em smartphones e aparelhos - alguns dos quais podem coletar dados sem o conhecimento do usuário - aumentarão o rastreamento digital dos usuários em uma variedade de comportamentos.
      Como o 5G está sendo amplamente implementado nos Estados Unidos e em outras partes do globo, planos já estão sendo feitos para aperfeiçoar e implementar o 6G.
      A tecnologia 6G irá inaugurar a capacidade de enviar sinais sem fio na taxa de computação humana, e pode ​​significar que a inteligência humana poderia eventualmente ser enviada pelo ar instantaneamente. Os especialistas prevêem que o 6G estará amplamente disponível em 2030.
      Como se não bastasse, a nanobiotecnologia está sendo usada para manipular células e interconectar corpos humanos à Internet. Cientistas e pesquisadores estão tentando aplicar reengenharia de nossas estruturas celulares, fazendo com que se comuniquem com dispositivos IoB. De acordo com um artigo na News Medical, a nanotecnologia "permitiu vários tipos de vacinas de próxima geração", como a vacina de mRNA contra o coronavírus que está sendo desenvolvida pela Moderna.
      Não havia como o IoB ser vendido para as massas se não prometesse melhorar a qualidade de vida. Como RAND indica: O IoB pode permitir um acesso mais amplo aos cuidados de saúde ao permitir cuidados de saúde "distribuídos" ou "democratizados" baratos ou ao diminuir a necessidade de intervenção médica arriscada ou dispendiosa. Por meio de maior conscientização sobre saúde, prevenção aprimorada e intervenção mais eficaz, o IoB tem até o potencial de reduzir os custos de saúde.
      Foi hipotetizado que a detecção precoce e intervenção por meio de monitoramento remoto foram os principais impulsionadores da redução. Os dispositivos IoB podem reunir dados vitais para fornecer alertas médicos a médicos, pacientes e cuidadores. Os dispositivos IoB também podem ser úteis para orientar o tratamento para aqueles que não podem falar ou articular seus sintomas ou pensamentos, como bebês, vítimas de derrame ou pacientes com demência, alertando os cuidadores sobre mudanças significativas nos sinais vitais, por exemplo.
      IoB é uma abordagem promissora para o desenvolvimento de sistemas remotos de monitoramento de saúde em tempo real para pacientes com doenças não transmissíveis, principalmente diabéticos e pacientes cardíacos. Se algum desses cenários ajudar a salvar e melhorar vidas, talvez o IoB seja um esforço válido.
      No entanto, uma leitura cuidadosa desta citação revela que os benefícios do IoB são descritos com frases comon "pode ​​habilitar", "tem potencial", "também pode ser útil" e "é uma abordagem promissora". Em outras palavras, a tecnologia IoB ainda é experimental e muitas coisas podem dar errado se implementadas em larga escala. Já sabemos que a radiação de telefones celulares causa câncer.
      O que acontece quando dispositivos IoB alimentados por tecnologia com níveis ainda maiores de radiação são implantados no corpo humano? Onde estão os estudos de segurança de longo prazo? Se eles já existem ou estão sendo realizados, quem os está patrocinando?
      Se os estudos se originam das mesmas indústrias dispostas a lucrar com seu uso, a prevaricação está praticamente garantida.

      Eliminar
    3. Da morte aos desafios à segurança nacional e à violação da autonomia do corpo, os resultados negativos da tecnologia IoB são devastadores.
      RAND confirma ainda mais preocupações, destacando que o acesso a enormes torrentes de dados biométricos de streaming ao vivo pode permitir um estado de vigilância de intrusão e consequência sem precedentes.
      Pode aumentar as disparidades nos resultados de saúde, onde apenas pessoas com recursos financeiros têm acesso a qualquer um desses benefícios. O aumento da conectividade em dispositivos IoT e IoB pode fornecer uma superfície de ataque aumentada que introduz mais vulnerabilidades por meio dessas redes.
      Os dados biométricos e de saúde dos consumidores podem ser explorados por adversários que com capacidades de compilar dados de várias fontes para construir perfis detalhados de seus alvos. 
      Claro, muitas pessoas já implantaram dispositivos médicos simplesmente para mantê-los vivos. No entanto, mesmo esses tipos de implantes usados ​​com frequência ainda não foram testados.
      Embora reconheçam o perigo extremo que essa tecnologia apresenta, as empresas estão continuamente criando novos produtos e coletando dados sem muita supervisão ou regulamentação.
      Quem possui os dados coletados por meio de dispositivos e tecnologia IoB? Como os desenvolvedores de tecnologia e coletores de dados serão regulamentados?
      A RAND reconhece a falta de respostas em relação a essas questões, explicando, tal como acontece com os dispositivos IoB, que não há uma entidade única que forneça supervisão aos dados IoB sobre intrusão corporal em massa, modificação genética e violação de DNA.

      Eliminar
    4. The Internet of Bodies: Opportunities, Risks, and Governance

      https://www.rand.org/content/dam/rand/pubs/research_reports/RR3200/RR3226/RAND_RR3226.pdf

      Eliminar
  99. Para alcançar esta nova revolução tecnológica de aumento da tecnologia IoB, seus desenvolvedores acreditam que um ponto de inflexão ocorrerá em 2025, onde as pessoas aceitarão prontamente os dispositivos implantáveis, com esses dispositivos cada vez mais conectados a seus corpos, servindo a comunicações, monitoramento de localização e comportamento e funções de saúde.
    Tatuagens inteligentes e outros chips exclusivos podem ajudar na identificação e localização. Dispositivos implantados também ajudarão a comunicar pensamentos normalmente expressos do forma verbal por meio de um smartphone "embutido", e pensamentos ou humores potencialmente não expressos por meio da leitura de ondas cerebrais e outros sinais - bioimplantes possam ler nossas mentes!
    A pergunta a fazer à medida que mais tecnologia é desenvolvida e colocada em uso é quem se beneficia Essas iniciativas são realmente para o bem da humanidade ou apenas alguns no topo do espectro que desejam mais controle sobre as massas?
    Com o mundo em uma encruzilhada frente aos desafios de uma gama de tecnologias emergentes poderosas - de inteligência artificial a biotecnologias, a materiais avançados a computação quântica, para a integração das tecnologias digitais com os tecidos biológicos - que irão conduzir a mudanças radicais na forma como vivemos, estão exacerbando problemas como pobreza, desigualdade, agitação civil, desconfiança no governo e degradação ambiental para fazer com que a humanidade deseje um caminho melhor.
    É a chamada Quarta Revolução Industrial - que na realidade servirá para nos escravizar ainda mais. Você será controlado pela tecnologia que eles estão criando em uma velocidade vertiginosa e será subjugado a uma forma inferior de humanidade, disfarçando-a como avanço e iluminação.
    O objetivo final é ter tecnocratas dirigindo todos os aspectos da sociedade em busca de um governo mundial que seria administrado sob "o domínio da razão", um mundo implacável onde a eficiência seja rei e os homens pouco mais do que máquinas.
    Os reais objetivos por trás da Internet dos Corpos e outros esquemas como Agenda 2030, a Grande Restauração e a Quarta Revolução Industrial, não são altruístas, mas satânicos.

    ResponderEliminar
  100. 6G vai inaugurar a capacidade de enviar sinais sem fio na taxa de computação humana. 6G pode significar que a inteligência humana pode eventualmente ser enviada pelo ar instantaneamente.
    Em breve em todo o mundo, as velocidades de transmissão de fibra ótica chegarão de forma invisível a todos os nossos bolsos, trazendo televisão, imagens 3D e novos aplicativos que nunca sonhamos para nossos dispositivos móveis.
    Enquanto os provedores de telefones celulares e fornecedores de equipamentos estão trabalhando febrilmente para construir o 5G, pesquisadores de todo o mundo estão trabalhando na produção da próxima geração do mundo sem fio: 6G.
    O que é 6G? Ninguém sabe ao certo ainda, e os organismos de padrões internacionais, compostos por centenas de empresas em todo o mundo, descobrirão isso na próxima década. Mas trabalho na Universidade de Nova York mostra que, em 2035, o 6G dará início à capacidade de enviar sinais sem fio na velocidade da computação humana.
    Apelidado de "cognição sem fio" pelos pesquisadores, o 6G pode significar que a inteligência humana pode eventualmente ser enviada pelo ar instantaneamente. Robôs de controle remoto e aplicativos de inteligência artificial com recursos semelhantes aos humanos podem ser habilitados em celulares 6G.
    Ao usar frequências eletromagnéticas acima de 95 Gigahertz, os celulares do futuro serão capazes de usar larguras de banda de canal massivas e antenas altamente direcionais que permitem excelente cobertura e possibilitam novas aplicações. Essas frequências, que são 40 vezes maiores do que as atuais dos telefones 4G, e três a quatro vezes maiores do que as novas frequências 5G, acabaram de ser disponibilizadas para comercialização pela Federal Communications Commission no ano passado.
    O posicionamento preciso e a localização da direção, juntamente com detecção e imagem superiores, assim como os humanos usam seus olhos para ver as coisas claramente, tanto de perto quanto de longe, serão possíveis com o 6G.
    Por exemplo, o telefone 6G do futuro será capaz de testar o ar ao seu redor em busca de alérgenos, explosivos ou produtos químicos tóxicos e determinar se sua comida é segura para comer. Isso o ajudará a enxergar no escuro usando a visão noturna e renderizar imagens muito melhores do que o olho humano pode ver. Assim como o celular substituiu a câmera autônoma e o relógio de pulso para muitos, e está começando a substituir a carteira, os telefones 6G podem um dia substituir os óculos por meio do uso de óculos, que podem funcionar como fones de ouvido, que têm incrível capacidade de imagem e som estereofônico.
    A pesquisa também mostra que os telefones 6G serão capazes de ver atrás das paredes, construindo mapas dos arredores locais e combinando os sinais recebidos do ambiente com as antenas altamente direcionais do telefone. Isso pode ser útil se você quiser saber se alguém está na sala ao seu lado.

    ResponderEliminar
    Respuestas
    1. Se isso não for suficiente, o telefone 6G do futuro também fornecerá precisão de localização de posição precisa e alcance que nos permitirá saber exatamente onde estamos, até o centímetro. Essa precisão será importante para a navegação de veículos robóticos e carros autônomos. Junto com esses recursos estarão os aplicativos usuais de vídeo de alta definição e realidade aumentada que ainda não podemos imaginar.
      Embora muitas dessas ideias ainda estejam nos laboratórios de pesquisa de universidades e algumas empresas com visão de futuro, há uma grande promessa de que essas ideias estarão prontas para a era 6G (esperada por volta de 2030).
      Os países que lideram a criação dessas novas capacidades tecnológicas terão uma grande vantagem no mercado internacional, razão pela qual a pesquisa fundamental é uma questão crítica de política nacional. Países como China, Japão e Coréia tornaram a pesquisa em Tecnologia da Informação e Comunicação (TIC) uma prioridade nacional e suas fortunas estão aumentando com o 5G.
      Apenas os países que investem em pesquisa sem fio fundamental na academia e na indústria têm a chance de criar e possuir a propriedade intelectual e cultivar o talento de engenharia que habilitará o 6G. As fortunas nacionais, bem como as novas e vastas capacidades, estarão navegando nas ondas 6G.

      Eliminar
  101. Comunicações e Aplicações Sem Fio Acima de 100 GHz: Oportunidades e Desafios para 6G e Além.

    Frequências de 100 GHz a 3 THz são bandas promissoras para a próxima geração de sistemas de comunicação sem fio por causa das vastas faixas de espectro inexplorado e inexplorado. Essas frequências também oferecem o potencial para aplicações revolucionárias que serão possíveis por novos pensamentos e avanços em dispositivos, circuitos, software, processamento de sinais e sistemas. Este artigo descreve muitos dos desafios técnicos e oportunidades para aplicações de comunicação sem fio e sensoriamento acima de 100 GHz, e apresenta uma série de descobertas promissoras, novas abordagens e resultados recentes que ajudarão no desenvolvimento e implementação da sexta geração (6G) de redes sem fio, e além. Este artigo mostra decisões recentes do órgão regulador e padrão que estão antecipando produtos e serviços sem fio acima de 100 GHz e ilustra a viabilidade da cognição sem fio, localização de posição hiper-precisa, sensoriamento e imagem. Este artigo também apresenta abordagens e resultados que mostram como as comunicações móveis de longa distância serão suportadas a mais de 800 GHz, uma vez que os ganhos da antena são capazes de superar a atenuação induzida pelo ar, e apresentam métodos que reduzem a complexidade computacional e simplificam o processamento de sinal usado em matrizes de antenas adaptativas, explorando a Teoria Especial da Relatividade para criar um cone de silêncio em conjuntos de antenas superamoss que melhoram o desempenho para antenas em fases digitais. Além disso, novos resultados que dão insights sobre algoritmos de direção de feixe eficientes em energia, e novos modelos de propagação e perda de partição acima de 100 GHz são dados, e resultados promissores de imagem, processamento de array e localização de posição são apresentados. Também é discutida a implementação da consistência espacial nas frequências THz, um importante componente da modelagem de canais que considera mudanças minuciosas e correlações sobre o espaço. Este artigo oferece o primeiro olhar aprofundado sobre as vastas aplicações de produtos e aplicações sem fio THz e fornece abordagens.

    https://ieeexplore.ieee.org/document/8732419

    ResponderEliminar
  102. Pesquisas anteriores mostraram que os dados disponíveis publicamente podem prever com precisão eventos sociais, como distúrbios civis e surtos de doenças. Por exemplo, Sistema Integrado de Alerta de Crise (ICEWS) do DOD e Indicadores de Código Aberto (OSI) do IARPA, desenvolveram métodos para prever eventos sociais usando dados estruturais, feeds de notícias, blogs, consultas de pesquisa na web e outros dados disponíveis publicamente.
    No entanto, em muitos casos, os dados relevantes têm atrasos significativos, falta de precisão ou são classificados. Poucas pesquisas foram feitas para examinar se os dados classificados de Signals Intelligence (SIGINT) estrangeiros podem ser usados ​​para prever eventos com alta precisão e tempo de execução. O programa Mercury visa preencher essa lacuna desenvolvendo métodos para análise contínua e automatizada de dados SIGINT estrangeiros para antecipar e / ou detectar eventos significativos, incluindo atividades militares e terroristas.

    https://www.iarpa.gov/index.php/research-programs/mercury

    ResponderEliminar
    Respuestas
    1. IARPA ( Atividade de Projetos de Pesquisa Avançada de Inteligência )

      https://youtu.be/rqS0I1paWww

      Eliminar
    2. SAGE ( Antecipação Sinérgica de Eventos Geopolíticos )

      Não é mágica, é ciência: predizendo o futuro / Fevereiro 21, 2020.
      O Instituto de Ciências da Informação do USC Viterbi combina "previsores" humanos com IA para desenvolver uma tecnologia preditiva melhor.

      https://www.ijcai.org/Proceedings/2019/0955.pdf

      Eliminar
  103. Entidades de tecnologia e mídia unem forças para criar um grupo de padrões que visa construir confiança em conteúdo online.

    Adobe, Arm, BBC, Intel, Microsoft e Truepic formam coalizão para desenvolver padrão aberto de ponta a ponta para rastrear a origem e a evolução do conteúdo digital ( Censura )

    https://news.microsoft.com/2021/02/22/technology-and-media-entities-join-forces-to-create-standards-group-aimed-at-building-trust-in-online-content/

    ResponderEliminar
  104. No 2020, o Fórum Econômico Mundial aliou-se ao governo russo e bancos globais para executar uma simulação de ataque cibernético de alto nível que visava o setor financeiro, um evento real que abriria o caminho para um "reset" da economia global.
    A simulação, chamada Cyber ​​Polygon, pode ter sido mais do que um exercício de planejamento típico e tem semelhanças à simulação de pandemia patrocinada pelo WEF - Evento 201 que precedeu brevemente a crise do COVID-19.
    O Fórum Econômico Mundial (WEF), junto com o Sberbank da Rússia e sua subsidiária de segurança cibernética BI.ZONE anunciaram que uma nova simulação de ataque cibernético global aconteceria em julho (2021) para instruir os participantes no " desenvolvimento de ecossistemas seguros ", simulando um ataque cibernético na cadeia de suprimentos semelhante ao recente hack SolarWinds que "avaliaria a resiliência cibernética" dos participantes do exercício.
    No site do evento recém-atualizado, a simulação, chamada Cyber ​​Polygon 2021, adverte de forma ameaçadora que, dadas as tendências de digitalização amplamente estimuladas pela crise do Covid-19, “um único link vulnerável é suficiente para derrubar todo o sistema, assim como o efeito dominó”, acrescentando que “uma abordagem segura para o desenvolvimento digital hoje determinará o futuro da humanidade nas próximas décadas”.
    O exercício vem vários meses após o WEF, a "organização internacional para a cooperação público-privada" que conta com a elite mais rica do mundo entre seus membros, anunciou formalmente seu movimento por uma Grande Reinicialização, que envolveria a transição coordenada para uma economia global da Quarta Revolução Industrial na qual os trabalhadores humanos se tornariam cada vez mais irrelevantes.
    Esta revolução, incluindo seu maior proponente, o fundador do WEF Klaus Schwab, apresentou anteriormente um grande problema para os membros e organizações membros do WEF em termos do que acontecerá às massas de pessoas desempregadas pela crescente automação e digitalização no local de trabalho.
    Novos sistemas econômicos com base digital e em parceria com ou administrados por bancos centrais são uma parte fundamental da Grande Reinicialização do WEF, e tais sistemas seriam parte da resposta para controlar as massas de desempregados recentemente.
    Esses monopólios digitais, não apenas serviços financeiros, permitiriam que aqueles que os controlam "desligassem" o dinheiro de uma pessoa e o acesso aos serviços se esse indivíduo não cumprisse certas leis, mandatos e regulamentos.
    O WEF tem promovido e criado ativamente esses sistemas e, mais recentemente, passou a chamar seu modelo preferido de " capitalismo de partes interessadas ".
    Embora anunciado como uma forma mais "inclusiva" de capitalismo, o capitalismo das partes interessadas basicamente fundiria os setores público e privado, criando um sistema muito mais parecido com o estilo corporativista fascista do que qualquer outra coisa.

    ResponderEliminar
    Respuestas
    1. No entanto, para inaugurar este sistema novo e radicalmente diferente, o sistema corrupto atual, deve de alguma forma entrar em colapso em sua totalidade, e sua substituição deve ser comercializada com sucesso para as massas como de alguma forma "melhor" do que seu antecessor.
      Quando as pessoas mais poderosas do mundo, como membros do WEF, desejam de fazer mudanças radicais, crises convenientemente emergem - seja uma guerra, uma praga ou colapso econômico - que permitem uma "reinicialização" do sistema, que é frequentemente acompanhada por uma transferência maciça de riqueza para cima.
      Nas últimas décadas, tais eventos foram precedidos por simulações que vêm densas e rapidamente antes que o próprio evento que eles deveriam "prevenir" aconteça. Exemplos recentes incluem a eleição de 2020 nos Estados Unidos e o Covid-19.
      Um deles, o Evento 201, foi co-organizado pelo Fórum Econômico Mundial em outubro de 2019 e simulou uma nova pandemia de coronavírus que se espalha pelo mundo e causa grandes perturbações na economia global - apenas algumas semanas antes do primeiro caso de COVID- 19 apareceu.
      Cyber ​​Polygon 2021 é apenas a simulação mais recente, co-patrocinada pelo Fórum Econômico Mundial. A agenda atual do fórum e seu histórico de hospedagem de simulações proféticas exigem que o exercício seja examinado.
      Embora ainda faltem meses para o Cyber ​​Polygon 2021, ele foi precedido pelo Cyber ​​Polygon 2020, uma simulação semelhante patrocinada pelo WEF que ocorreu em julho passado (2020) em que os palestrantes alertaram sobre uma "pandemia" mortal de ataques cibernéticos que visaria em grande parte dois setores econômicos, saúde e finanças.
      Cyber ​​Polygon 2020 foi oficialmente descrito como "treinamento online internacional para aumentar a resiliência cibernética global" e envolveu muitas das maiores empresas de tecnologia do mundo e autoridades internacionais, da IBM à INTERPOL.
      Houve também muitos participantes surpreendentes no evento, alguns dos quais tradicionalmente vistos como opostos aos interesses imperiais ocidentais. Por exemplo, a pessoa escolhida para abrir o evento Cyber ​​Polygon foi o primeiro-ministro da Federação Russa, Mikhail Mishustin, e seu principal anfitrião, BI.ZONE, era uma subsidiária do Sberbank, controlado pelo governo russo.
      Isso sugere que a narrativa exagerada do "hacker russo" pode estar chegando ao fim ou logo será trocada por outro bicho-papão mais adequado à luz das realidades políticas atuais. Além de Mishustin, o diretor executivo do WEF Klaus Schwab e o ex-primeiro-ministro do Reino Unido Tony Blair participaram do evento Cyber ​​Polygon 2020, que deve ser repetido anualmente e tem muitas semelhanças com o Evento 2019.
      Em vez de se preparar para uma possível pandemia médica, o Cyber ​​Polygon 2020 se concentrou na preparação para uma "ciberpandemia", que os meios de comunicação tradicionais afirmam "já estar em andamento". Dadas as recentes simulações do WEF, poderosos empresários e banqueiros bilionários parecem estar preparados para usar pandemias físicas e digitais para reformar nossas sociedades de acordo com seus próprios desígnios e para seu próprio benefício.

      Eliminar
    2. À medida que a digitalização global está cada vez mais acelerada, o mundo está se tornando cada vez mais interconectado. Ecossistemas digitais estão sendo criados ao nosso redor - países, empresas e indivíduos estão aproveitando a rápida disseminação da Internet e de dispositivos inteligentes. Nesse contexto, um único link vulnerável é suficiente para derrubar todo o sistema, assim como o efeito dominó. Uma abordagem segura para o desenvolvimento digital hoje determinará o futuro da humanidade nas próximas décadas.

      O Cyber ​​Polygon 2021 reunirá os principais especialistas globais para discutir os principais riscos representados pela digitalização e compartilhar as melhores práticas no desenvolvimento de ecossistemas seguros . Durante o exercício técnico, os participantes praticarão a mitigação de um ataque direcionado à cadeia de suprimentos em um ecossistema corporativo.

      O formato exclusivo do Cyber ​​Polygon permite que os espectadores e participantes aumentem sua alfabetização cibernética, aumentem a resiliência de suas organizações e aprendam a repelir as ameaças cibernéticas em todos os níveis.

      https://cyberpolygon.com/about/#link-s181

      Eliminar
    3. De acordo com a empresa russa de segurança cibernética BI.ZONE, 120 organizações espalhadas por 29 países participaram dos dois cenários simulados no Cyber ​​Polygon 2020, com até cinco milhões de pessoas supostamente tendo assistido à transmissão ao vivo em mais de 57 países.
      Como muitos eventos ocorridos em 2020, as simulações do Cyber ​​Polygon foram realizadas online devido às restrições do COVID-19.
      Juntamente com o Fórum Econômico Mundial, BI.ZONE, uma subsidiária do Sberbank, gerencia o projeto Cyber ​​Polygon. O maior acionista do Sberbank, desde o ano passado, é o governo russo e, portanto, é frequentemente descrito pela mídia em inglês como um banco controlado pelo Estado.
      O evento de 2020 foi lançado com um discurso do primeiro-ministro da Federação Russa Mishustin, que tem um histórico de cortejar empresas ocidentais de tecnologia antes de entrar na política.
      Em 1989, Mishustin se formou na Universidade Tecnológica do Estado de Moscou ( conhecida como Stankin ) com uma qualificação em engenharia de sistemas. Durante a década de 1990, ele trabalhou no International Computer Club, uma organização sem fins lucrativos com o objetivo de "atrair tecnologias de informação avançadas ocidentais" para a Rússia. Entre 1996 e 1998, Mishustin foi o presidente do conselho da ICC , mas a empresa foi liquidada em 2016.
      Entre 2010 e 2020, ele atuou como chefe do Serviço de Tributação Federal da Federação Russa. Em 16 de janeiro de 2020, ele foi nomeado primeiro-ministro da Federação Russa por uma ordem executiva emitida pelo presidente Putin . 
      Durante os comentários de boas-vindas de Mishustin no Cyber ​​Polygon 2020 do WEF, o PM russo alertou sobre a necessidade de criar políticas públicas para "fortalecer a segurança digital de atividades críticas sem prejudicar os benefícios da transformação digital em setores críticos que restringiriam desnecessariamente o uso e a abertura da tecnologia digital".
      A declaração sugere que "restrições desnecessárias" podem se tornar necessárias com o tempo. Mishustin continua explicando que a recuperação econômica pós-COVID da Rússia será baseada "aumentando a digitalização da economia e do governo", acrescentando que "aumentaremos drasticamente o número de serviços públicos digitais disponíveis e introduziremos fundamentalmente novas medidas de apoio aos negócios digitais. A Rússia desenvolveu um sistema nacional comum para identificação e prevenção de ataques cibernéticos com os sistemas de informação da agência governamental vinculados ao sistema".
      Ele também se dirigiu ao público do Cyber ​​Polygon sobre a necessidade de se unir a comunidade internacional para evitar uma "pandemia global de fraude cibernética". O Sberbank, a maior instituição bancária russa e ex-monopólio soviético de poupança, originalmente fundado por Nicolau I, foi o anfitrião oficial do evento Cyber ​​Polygon 2020 ao lado do Fórum Econômico Mundial.
      Conforme relatado no The Economist em janeiro de 2021, o gigante bancário russo começou a repensar seus negócios em um esforço para se tornar um gigante da tecnologia de consumo. O Sberbank gastou cerca de US $ 2 bilhões em tecnologia e aquisições, incluindo a aquisição do grupo de mídia na Internet Rambler.
      Em 30 de dezembro de 2020, o Sberbank adquiriu Doma.ai, que se descreve como "uma plataforma de gestão imobiliária conveniente".
      Em 15 de junho de 2020, Sberbank comprou 2GIS, um mapa, navegador e diretório de negócios com mais de 42 milhões de usuários ativos mensais.

      Eliminar
    4. Os vinte e dois investimentos do Sberbank, onze como o principal investidor, incluem alguns dos serviços mais usados ​​na Rússia, e sua intenção clara é se tornar uma loja digital completa para todos os serviços.
      O banco também se tornou proprietário de um dos maiores centros de processamento de dados da Europa quando o centro de processamento de dados do Porto Sul foi inaugurado em novembro de 2011, substituindo os 36 centros de dados regionais existentes.
      O Sberbank está definido para ser o primeiro banco do mundo a lançar sua própria criptomoeda, Sbercoin, e "ecossistema" financeiro digital em março. Notavelmente, anunciou o próximo Sbercoin, um "stablecoin" vinculado ao rublo russo, apenas algumas semanas após o exercício Cyber ​​Polygon 2020.
      A aliança do Sberbank com o WEF e o destaque no Cyber ​​Polygon 2020 foram enfatizados no evento durante os comentários de boas-vindas proferidos por Klaus Schwab.
      Schwab deu um agradecimento especial a Herman Gref, membro do conselho de curadores do Fórum Econômico Mundial e CEO do Sberbank, e também emitiu o seguinte aviso terrível: Todos nós conhecemos, mas ainda não prestamos atenção suficiente ao assustador cenário de um ciberataque abrangente que poria em completa paralisação o fornecimento de energia, transporte, serviços hospitalares, nossa sociedade como um todo.
      A crise do COVID-19 seria vista, a esse respeito, como um pequeno distúrbio em comparação a um grande ataque cibernético. Temos que nos perguntar, em tal situação, como poderíamos deixar isso acontecer, apesar de termos todas as informações sobre a possibilidade e a gravidade de um ataque de risco. O crime cibernético e a cooperação global devem estar na vanguarda da agenda global.
      Avisos semelhantes foram ouvidos em uma simulação de 2019 que também foi co-patrocinada pelo Fórum Econômico Mundial, Evento 201.
      O Evento 201, que simulou uma pandemia global poucos meses antes da crise do COVID-19, previsivelmente avisou em sua documentação oficial: "A próxima pandemia severa não só causará grandes doenças e perda de vidas, mas também poderá desencadear grandes consequências econômicas e sociais em cascata que podem contribuir enormemente para o impacto e sofrimento globais".
      Em contraste com simulações semelhantes realizadas no passado, o Evento 201 defendeu uma abordagem de parceria público-privada" para combater pandemias, com foco no envolvimento "do setor privado em prontidão para epidemias e surtos em nível nacional ou regional."
      O WEF é, entre outras coisas, um grande evangelista para a fusão dos setores público e privado globalmente, descrevendo-se como "organização internacional de cooperação público-privada."
      Portanto, não é surpreendente que sua última simulação de desastre, que se concentra em ataques cibernéticos, promova essa mesma agenda.

      Eliminar
    5. Outros vinte participaram do Cyber ​​Polygon 2020, incluem alguns grandes nomes do alto escalão da elite política.
      Herman Gref iniciou uma discussão com o ex-primeiro-ministro do Reino Unido Tony Blair, que há décadas pressiona por sistemas de identidade digital. Blair disse diretamente ao CEO do Sberbank que os sistemas biométricos de identidade digital serão "inevitavelmente" as ferramentas que a maioria dos governos usará para lidar com futuras pandemias. Blair, discutindo a pandemia de coronavírus com Gref, defendeu a mais dura das medidas de bloqueio, dizendo que a única alternativa às identidades digitais biométricas é "bloquear a economia".
      Em seguida, Sebastian Tolstoy, diretor geral da Ericsson para a Europa Oriental, Ásia Central e Rússia e atual presidente da Fundação da Família Tolstoy na Suécia, dialogou com Alexey Kornya, presidente, CEO e presidente do conselho de administração da Mobile TeleSystems. Ele trabalhou anteriormente para PricewaterhouseCoopers e AIG-Brunswick Capital Management na North-West Telecom.
      Tolstoy e Kornya apresentaram um segmento no Cyber ​​Polygon 2020 intitulado "Construindo um mundo seguro e interconectado: Qual é o papel do setor de telecomunicações?" no qual eles discutiram a importância da comunicação digital e da conectividade para nosso estilo de vida moderno.
      No segmento seguinte, Nik Gowing, apresentador do BBC World News entre 1996 e 2014 e fundador e diretor de Thinking the Unthinkable, falou com jornalista Vladimir Pozner, sobre o tema "notícias falsas" em uma conversa que foi até um tanto revigorante em seus argumentos e abordagem.
      Stéphane Duguin, CEO do CyberPeace Institute, uma empresa com sede em Genebra que se descreve como "cidadãos que buscam paz e justiça no ciberespaço", deu uma palestra para os milhões de telespectadores que assistiam à simulação.
      O CyberPeace Institute, financiado pela Microsoft, Facebook, Mastercard e a Hewlett Foundation, entre outros, afirma ajudar seus clientes "aumentar a resiliência digital e a capacidade de responder e se recuperar de ataques cibernéticos".
      Os principais patrocinadores do CyberPeace Institute também estão entre os principais patrocinadores da Global Cyber ​​Alliance, que une os setores públicos de Norte América, Reino Unido e França com corporações multinacionais e empresas de segurança cibernética ligadas à inteligência, empregando "uma abordagem coordenada e colaboração não tradicional" para "reduzir o risco cibernético."

      Eliminar
    6. Duguin, que também faz parte do conselho consultivo do Global Forum on Cyber ​​Expertise, lançou recentemente a iniciativa Cyber4Healthcare, um serviço de segurança cibernética "gratuito" para prestadores de serviços de saúde que lutam contra a pandemia Covid-19.
      A iniciativa Cyber4Healthcare inclui como seus principais parceiros BI.ZONE, Microsoft e a Global Cyber ​​Alliance. Este é mais um serviço suspeito de cibersegurança cibernética gratuito vinculado à Microsoft que está sendo apresentado e adotado por provedores de saúde em todo o mundo em um momento em que os avisos sobre um ataque cibernético a sistemas de saúde em todo o mundo estão se tornando mais públicos.
      Dhanya Thakkar, vice-presidente sênior da AMEA na Trend Micro, que se anuncia online como um importante "influenciador de segurança cibernética" do LinkedIn da ASEAN, e Wendi Whitmore, vice-presidente da IBM X-Force Threat Intelligence, discutiram em seguida o tópico " Conheça seu inimigo: como A crise está mudando o cenário da ciberameaça? "
      A presença da IBM é notável devido ao relacionamento de longa data da empresa com a CIA, que remonta ao início da Guerra Fria. A empresa se tornou tão arraigada que a CIA recentemente recrutou seu diretor de informações diretamente da IBM Federal. Antes de ingressar na IBM, Whitmore ocupou cargos executivos nas empresas de tecnologia de segurança cibernética da Califórnia CrowdStrike e Mandiant, esta última adquirida pela FireEye em um negócio de ações e dinheiro no valor de mais de US $ 1 bilhão.
      Notavelmente, tanto CrowdStrike quanto Mandiant / FireEye são as principais organizações que lideram a investigação sobre o recente hack SolarWinds, que a inteligência dos Estados Unidos atribuiu a um "hacker russo" sem fornecer qualquer evidência.
      Jacqueline Kernot, a "parceira em cibersegurança" australiana de Ernst and Young, e Hector Rodriguez, vice-presidente sênior e oficial de risco regional da Visa, discutiram a seguir como se preparar para ataques cibernéticos. Kernot trabalhou por mais de vinte e cinco anos como oficial militar do Australian Intelligence Corps e passou dois anos trabalhando na Defesa | Espaço | Inteligência da IBM para Software Tivoli no Reino Unido com "responsabilidades internacionais dentro do Ministério da Defesa do Reino Unido, Primes de Defesa e OTAN."
      Ernst and Young e Visa, ao lado de outras corporações vinculadas ao WEF, como a Salesforce, estão bem representadas no exclusivo Conselho para Capitalismo Inclusivo do Vaticano. O Conselho, como o WEF, clama para que a reconstrução do sistema econômico seja mais "sustentável", "inclusivo" e "dinâmico" por "aproveitar o poder do setor privado".
      Troels Ørting Jørgensen, presidente do conselho consultivo do Centro para Cibersegurança do Fórum Econômico Mundial, e Jürgen Stock, secretário-geral dinamarquês da INTERPOL, também falaram naCyber ​​Polygonsobre as mudanças no crime cibernético global no decorrer do ano anterior. Poucos meses depois de aparecer no Cyber ​​Polygon, a Autoridade de Supervisão Financeira dinamarquesa anunciou em um comunicado oficial que "Troels Ørting notificou o Ministério de Assuntos Comerciais de que está se demitindo do conselho da Autoridade de Supervisão Financeira dinamarquesa."
      Citando fontes não identificadas, o serviço de notícias financeiras dinamarquês FinansWatch relatou que durante o período entre 2015 e 2018, quando foi empregado como chefe de segurança do banco Barclays, Ørting foi uma figura-chave na busca por um denunciante que expôs a mesma atividade criminosa Ørting criticado no Cyber ​​Polygon.

      Eliminar
    7. Craig Jones, diretor de crimes cibernéticos da INTERPOL, também participou da discussão no Cyber ​​Polygon 2020. O neozelandês passou 27 anos na aplicação da lei e é considerado um especialista em investigações de crimes cibernéticos. Anteriormente, ele ocupou vários cargos de gerência sênior na aplicação da lei do Reino Unido, mais recentemente na National Crime Agency.
      Petr Gorodov e John Crain foram brevemente entrevistados no evento Cyber ​​Polygon 2020. Gorodov é chefe da Direção-Geral de Relações Internacionais e Assistência Jurídica da Procuradoria-Geral da Federação Russa e também faz parte da Comissão de Controle dos arquivos da INTERPOL. Ele está na Câmara de Pedidos da INTERPOL, que examina e decide sobre os pedidos de acesso aos dados, bem como os pedidos de correção e / ou exclusão de dados processados ​​no sistema de informação da INTERPOL.
      John Crain é o diretor de segurança, estabilidade e resiliência da ICANN, a corporação sem fins lucrativos de segurança da Internet. Atualmente é responsável pela gestão do servidor L-Root, um dos treze servidores raiz da Internet, o que torna a sua inclusão na simulação particularmente notável.
      No Cyber ​​Polygon 2020, ele promoveu uma "solução de longo prazo para trabalharmos juntos na comunidade de segurança cibernética."
      A palavra final no Cyber ​​Polygon 2020 foi proferida por Stanislav Kuznetsov, vice-presidente do conselho executivo do Sberbank. Ele também é membro do conselho da fundação de caridade Sberbank Contribution to the Future, um projeto que busca fazer com que alunos russos do sétimo ao décimo primeiro ano se interessem por IA (inteligência artificial), aprendizado de máquina e análise de dados e para ajudá-los a desenvolver matemática e habilidades de programação. Kuznetsov estudou no Instituto de Direito do Ministério de Assuntos Internos da Federação Russa.

      Eliminar
    8. A inclusão da Rússia como líder em uma iniciativa global de segurança cibernética tão importante é um pouco surpreendente, depois que a Rússia foi o bode expiatório de qualquer ataque cibernético cometido contra qualquer potência ocidental por vários anos, mais recentemente com o hack SolarWinds nos Estados Unidos.
      No entanto, não houve protestos no Ocidente sobre o Cyber ​​Polygon 2020, no qual uma empresa de propriedade majoritária do governo russo foi capaz de obter conhecimento direto das fraquezas da ciberdefesa das principais instituições, bancos e corporações globais por meio da hospedagem do exercício.
      A completa ausência da narrativa do "hacker russo" no Cyber ​​Polygon, bem como o papel de liderança da Rússia no evento, sugere que uma mudança geopolítica ocorreu ou que a narrativa do hacker russo comumente implantada por agências de inteligência ocidentais tem como objetivo principal para o público em geral e não para as figuras de elite e legisladores presentes no Cyber ​​Polygon.
      Outra possibilidade de a Rússia não ser mais tratada como o inimigo perpétuo do ciberespaço é que está totalmente de acordo com a narrativa oficial do coronavírus e com a supostamente iminente ciberpandemia. O Cyber ​​Polygon 2020 parecia, em parte, uma ofensiva de charme russa que foi bem-vinda pela poderosa elite.
      Parte disso se deve ao esforço liderado pelo WEF para trazer os países do BRICS, como a China e a Rússia, para a Grande Reinicialização, porque isso é essencial para o sucesso de sua agenda em escala global. Agora, a Rússia é a pioneira neste novo modelo de sistemas financeiros supostamente nacionais que o WEF apóia por meio da criação pelo Sberbank de um monopólio digital não apenas de serviços financeiros, mas de todos os serviços dentro da Federação Russa.
      O Cyber ​​Polygon 2020 foi um anúncio para as relações pró-Rússia e um exercício promocional para Klaus Schwab e o Great Reset do World Economic Forum.
      Algumas das pessoas que participaram e apoiaram o evento Cyber ​​Polygon estão envolvidas nos mais altos níveis de inteligência cibernética; alguns podem até ter sido representantes não oficiais de seu aparato nacional de inteligência.
      A nova administração Biden enviou seu enviado climático, John Kerry, para a reunião anual do WEF no mês passado, onde Kerry destacou o compromisso dos EUA com a agenda da Grande Reinicialização e a Quarta Revolução Industrial associada, que busca automatizar a maioria dos trabalhos atualmente realizados por humanos.
      A bordo desta agenda transnacional, torna-se profundamente inquietante que operativos de alto escalão nos setores público e privado tenham se juntado ao WEF para realizar uma simulação de crise que beneficiaria claramente a agenda do Grande Reinício.
      O WEF co-patrocinou uma simulação de uma pandemia de coronavírus poucos meses antes do evento real. Logo depois que a crise Covid-19 começou para valer em março passado, Schwab observou que a crise pandêmica era exatamente o que era necessário para lançar a Grande Reinicialização, pois servia como um catalisador conveniente para começar a reformar economias, governança e sociedade social em escala global.

      Eliminar
    9. Se os eventos desestabilizadores simulados no Cyber ​​Polygon acontecerem dado que uma falha crítica no sistema financeiro global atual permitiria a introdução de novos monopólios de "ecossistema digital" público-privado, como aqueles que estão sendo construídos na Rússia pelo Sberbank.
      Este esforço do Sberbank para digitalizar e monopolizar o acesso a todos os serviços, tanto privados quanto públicos, pode ser atraente para alguns por causa de sua aparente conveniência.
      No entanto, também será emblemático do que podemos esperar do Grande Redefinição de Schwab - monopólios de entidades fundidas dos setores público e privado disfarçadas pelo termo "capitalismo de partes interessadas."
      O que o público em geral ainda não percebeu é que eles próprios não serão incluídos entre esses "interessados", já que a Grande Reinicialização foi planejada pelos banqueiros e a elite rica para os banqueiros e a elite rica.
      Quanto ao evento Cyber ​​Polygon 2020, a próxima ciberpandemia está sendo profeticamente lançada na nossa cara, assim como o exercício pandêmico foi anterior ao aparecimento da doença real.
      No entanto, esses avisos proféticos não vêm apenas do WEF. Por exemplo, o chefe do Diretório Cibernético Nacional de Israel, Yigal Unna, alertou no ano passado que um "inverno cibernético" de ataques cibernéticos, "está vindo e vindo mais rápido do que eu suspeitava."
      Na diretoria cibernética, Unna trabalha em estreita colaboração com agências de inteligência israelenses, incluindo a infame Unidade 8200, que tem uma longa história de espionagem eletrônica visando os Estados Unidos e outros países e que foi responsável por vários hacks devastadores, incluindo o vírus Stuxnet que danificou o programa nuclear.
      A inteligência israelense também está posicionada para estar entre os maiores beneficiários do Great Reset devido à força do setor de alta tecnologia do país. Além disso, no mês passado, o banco central dos Emirados Árabes Unidos seguiu o exemplo da Cyber ​​Polygon, conduzindo sua primeira simulação de ataque cibernético em coordenação com o setor de finanças privadas dos Emirados.
      A mídia corporativa, por sua vez, começou este ano alegando que “ os ciberataques podem desencadear a próxima crise dos bancos ” e, a partir de 1º de fevereiro, que “ o próximo ciberataque já está em andamento. ”
      Alguns dirão que uma "ciberpandemia" é uma consequência inevitável do mundo de alta tecnologia em rápido desenvolvimento em que vivemos, mas ainda é justo salientar que 2021 é o ano que muitos têm previsto para a destruição financeira de grandes instituições que levará a novos sistemas econômicos que se alinham com a Grande Reinicialização.

      Eliminar
    10. O colapso inevitável do sistema bancário global, resultante da corrupção e da fraude fora do comum por décadas, provavelmente será conduzido por um colapso controlado, que permitiria a banqueiros e elites ricas, como aqueles que participaram do Cyber ​​Polygon, para evitar a responsabilidade por sua pilhagem econômica e atividade criminosa.
      Isso é especialmente verdadeiro para o Deutsche Bank, participante do Cyber ​​Polygon, cujo colapso inevitável foi abertamente discutido durante anos devido à extrema corrupção, fraude e exposição massiva a derivativos do banco.
      No final de 2019, meses antes do início da crise COVID-19, o CEO do Deutsche Bank alertou que os bancos centrais não tinham mais ferramentas que pudessem responder adequadamente à próxima "crise econômica".
      É certamente revelador que sistemas bancários inteiramente novos, como o monopólio monetário digital que logo seria lançado pelo Sberbank, começaram a ser desenvolvidos assim que começou a ser publicamente reconhecido que os meios tradicionais dos bancos centrais de responder às calamidades econômicas não existiam mais viável.
      Um ataque cibernético massivo, como o simulado no Cyber ​​Polygon 2020, permitiria que hackers sem rosto fossem responsabilizados pelo colapso econômico, absolvendo assim os verdadeiros criminosos financeiros da responsabilidade.
      Além disso, devido à natureza difícil de investigar hacks e à capacidade das agências de inteligência de enquadrar outros Estados-nação por hacks que eles de fato cometeram, qualquer bicho-papão de sua escolha pode ser culpado, seja um grupo de "terror doméstico" ou um país não alinhado com o WEF, por enquanto, pelo menos, como o Irã ou a Coréia do Norte.
      Entre os avisos bem colocados, as simulações e o claro benefício para a intenção da elite global em uma Grande Restauração, o Cyber ​​Polygon 2020 parece ter servido não apenas ao seu propósito declarado publicamente, mas também aos seus próprios motivos ocultos.

      Eliminar
  105. El 'sistema nervioso social' sería el de una mente colectiva que domina y controla a distancia. Solo tienen que inyectar periodicamente algo a la gente, y así lograr ese sistema nervioso social que están buscando.
    Existe una conexión entre las antenas 5G y la "vacuna", con la nueva tecnologia a base de grafeno que se manipula desde el exterior.
    Las frecuencias de grafeno están incluidas en el ancho de banda de 5G, y quienes reciben esta mal llamada "vacuna" son inoculadas con óxido de grafeno, que se vuelve magnético en contacto con el hidrógeno de las biomoléculas del organismo.
    Esto puede ocurrir el mismo día de la inoculación y hasta 3 meses después; y no solo se limita al área de inoculación. Este óxido de grafeno tiene como objetivo llegar a la neurocorteza cerebral.
    Nadie ha podido desmantelar hasta ahora estas elucubraciones de los 'teóricos de la conspiración', que hace que la gente sea magnética.
    El óxido de grafeno tiene su banda de absorción en 5G. Si no hay SARS-CoV-2, ¿qué tienen que ver el laboratorio de Wuhan con todo esto? Nada. Es precisamente el elemento de confusión para que la gente siga tirando de la parte biológica.
    Cortinas de humo, escenarios de una operación de desvio, que en lenguaje militar es lo que se llama cortina de humo. Aquí hay una tecnología que se puso en marcha al mismo tiempo que se inicio la pandemia de Covid-19. Y es que si hay un objetivo en esa pandemia ese es vacunar a todo el mundo.
    Dichos sueros vacunales no protegen de la enfermedad, ni de transmitirla ni de contraerla. No se puede vacunar a todo el mundo con esa intención porque no funciona, y sin embargo todo el mundo está siendo empujado a la vacunación compulsoria como grupo de riesgo.
    En realidad el objetivo es vacunar a todo el mundo con dos o tres dosis cada año. ¿Qué virus hemos tratado alguna vez se resuelve con tres dosis al año? Y no obstante hay una vacunación inexplicablemente masiva, dado que no hay justificación para los efectos que se supone que tiene esta vacuna en el organismo que no inmuniza contra contraerla o infectarla.
    Y luego hay todas las antenas que se están instalando a gran velocidad, y los líderes mundiales discursando sobre lo que depara el futuro con las antenas 5G y lo que lograrían en las personas, en sus mentes, a nivel de controlar el pensamento, y de insertar emociones y sentimentos.
    Además, el grafeno ha movido tanto dinero, que es normal que se haya comprado gente. Lo que va a provocar, seguramente, un auténtico genocidio, que es lo que pretende. De alguna manera lo han visto como una oportunidad de oro para los Objetivos de Desarrollo Sostenible de la Agenda 2030.
    Todo parece estar llegando a un punto sin retorno. Se han realizado vacunaciones masivas en todo el mundo y los gobiernos y sus secuaces siguen coaccionando a las personas para que se inyecten la ´vacuna´ magnética de tecnología 5G, a fin tener el control remoto de todos.

    ResponderEliminar
  106. Magnetosfera, magnetita, magnetogenética e como essas coisas estão sendo usadas nas vacinas COVID-19 para o controle magnético geneticamente direcionado do sistema nervoso.
    Tem havido relatos em todo o mundo de pessoas que receberam a injeção COVID e subsequentemente descobrem que a região da injeção se torna magnética. Ou seja, você pode segurar um pequeno ímã no local da injeção e ele grudará, devido ao magnetismo de nanopartículas ou magnetopartículas injetáveis. Em resumo, a ciência de injetar nanopartículas de magneto é fatível.
    Isto escreve a hipótese potencial do magnetismo de nanopartículas hidrogel da vacina COVID. Além de esfregaços de PCR potenciais impregnados com hidrogel magnético?
    A magnetogenética se refere a uma técnica biológica que envolve o uso de campos magnéticos para controlar remotamente a atividade celular. O controle da atividade celular é obtido usando compostos magnéticos, como ferritina ou nanopartículas magnéticas. Esses compostos são projetados para se ligarem aos canais iônicos que são expressos geneticamente em células específicas.
    O controle da atividade é, portanto, restrito a células geneticamente pré-definidas e realizado de uma maneira específica espaço-temporal por estimulação magnética ( 5G? Celulares? ).
    Essencialmente, os circuitos cerebrais associados a comportamentos complexos podem ser controlados remotamente. Isso é facilitado pela engenharia genética que cria uma proteína magnetizada dentro do corpo, que pode então ser ativada por ondas de rádio e campos magnéticos. Basicamente, os neurônios do sistema nervoso podem ser controlados de fora do corpo.
    A magnetogenética não é apenas não invasiva, mas também pode ativar neurônios de forma rápida e reversível. Ou seja, o seu cérebro e comportamentos podem ser controlados por outra pessoa remotamente através do uso de energia ondas / campos.
    A era de magnetogenética está chegando, e poderia significar que a frequência do seu Smart Phone 'ativa' as proteínas magnéticas no corpo? Ou talvez as vacinas de mRNA estejam programando sua célula hackeando o software da vida para realmente criar magnetoproteínas dentro do corpo.
    Tudo isso é conjectura, mas as perguntas precisam ser feitas.
    Estudos teóricos mostram que muitas proteínas magnetogenéticas propostas não contêm ferro suficiente para gerar forças magnéticas substanciais, como um cristal de proteína contendo ferritina geneticamente codificado que cresce dentro de células de mamíferos.
    Cada um desses cristais contém mais de 10 milhões de subunidades de ferritina e é capaz de mineralizar quantidades substanciais de ferro. Quando isolados de células e carregados com ferro in vitro, esses cristais geram forças magnéticas que são 9 ordens de magnitude maiores do que as forças das gaiolas de ferritina simples usadas em estudos anteriores.
    Esses cristais de proteína são atraídos por um campo magnético aplicado e se movem em direção aos ímãs, mesmo quando internalizados nas células. Embora estudos adicionais sejam necessários para realizar todo o potencial da magnetogenética, esses resultados demonstram a viabilidade de engenharia de conjuntos de proteínas para detecção magnética.
    Então, poderia o mRNA das injeções de COVID tornar nossas células capazes de mineralizar quantidades substantivas de ferro que geram grandes forças magnéticas?

    ResponderEliminar
    Respuestas
    1. Nanopartículas superparamagnéticas de vacina de DNA aparecem em um estudo publicado que afirma:
      O uso de nanopartículas de óxido de ferro superparamagnético (SPIONs) para entregar genes via magnetofecção mostra-se promissor na melhoria da eficiência da entrega de genes in vitro e in vivo.
      Ou neste estudo publicado sobre nanopartículas de óxido de ferro como uma plataforma de entrega clinicamente aceitável para uma vacina humana contra malária em estágio sanguíneo recombinante - o estudo explorou o novo uso de nanopartículas de óxido de ferro (IO) (<20 nm) como uma plataforma de entrega de vacina sem adjuvantes adicionais.
      Além disso, o estudo Magnetogenética - Ativação magnética não invasiva remota da atividade neuronal com um magnetoreceptor conclui que não apenas a magnetogenética terá uma ampla gama de aplicações para a neurociência básica e translacional, mas também o seu princípio de uso de campo magnético para controle não invasivo e espaço-temporal de sistemas biológicos também terá impacto em outros campos da ciência biológica e da engenharia biomédica em vários níveis, incluindo genético, epigenético e transcricional.
      E então este estudo publicado Co-entrega de mRNA e SPIONs através de nanomateriais de aminoéster - eles permitiram uma co-entrega de moléculas de mRNA e nanopartículas de óxido de ferro superparamagnéticas (SPIONs) usando um nanomaterial semelhante a um aminoéster lipídico.
      Os mRNA da vacina de COVID são entregues em um material lipídico. Esses estudos indicam potencialmente que nanopartículas de óxido de ferro magnético são injetadas no corpo por meio de vacinas.
      A DARPA já tem 7 projetos que sacodem seu sistema nervoso de longe via eletricidade, campos magnéticos, lasers e ondas sonoras.
      A DARPA desenvolve pesquisas em engenharia neural e biologia sintética há muitos anos. Em particular, o programa ElectRx visa tratar doenças modulando a atividade dos nervos periféricos que carregam comandos para todos os órgãos e músculos do corpo humano, e também transmitem informações sensoriais de volta ao cérebro.
      Outro de seus 7 programas usa campos magnéticos para ativar neurônios, com uma técnica que poderia ser chamada de "magnetogenética".
      Uma equipe do MIT liderada por Polina Anikeeva irá inserir proteínas sensíveis ao calor nos neurônios e, em seguida, implantar nanopartículas magnéticas que se ligam à superfície desses neurônios. Quando expostas a um campo magnético, essas nanopartículas aquecem e ativam os neurônios aos quais estão fixadas.
      A nanotecnologia incorporada às injeções de COVID tem o potencial de ser um sistema de entrega de medicamentos sob demanda. Isso significa que algo precisa acioná-lo para funcionar, então a questão é: O que vai desencadear isso? Uma certa frequência? 5G? Seu telefone inteligente? EMF? Eletricidade, campos magnéticos, lasers ou ondas sonoras?

      Eliminar
    2. Superparamagnetic nanoparticle delivery of DNA vaccine.

      The efficiency of delivery of DNA vaccines is often relatively low compared to protein vaccines. The use of superparamagnetic iron oxide nanoparticles (SPIONs) to deliver genes via magnetofection shows promise in improving the efficiency of gene delivery both in vitro and in vivo. In particular, the duration for gene transfection especially for in vitro application can be significantly reduced by magnetofection compared to the time required to achieve high gene transfection with standard protocols. SPIONs that have been rendered stable in physiological conditions can be used as both therapeutic and diagnostic agents due to their unique magnetic characteristics. Valuable features of iron oxide nanoparticles in bioapplications include a tight control over their size distribution, magnetic properties of these particles, and the ability to carry particular biomolecules to specific targets. The internalization and half-life of the particles within the body depend upon the method of synthesis. Numerous synthesis methods have been used to produce magnetic nanoparticles for bioapplications with different sizes and surface charges. The most common method for synthesizing nanometer-sized magnetite Fe3O4 particles in solution is by chemical coprecipitation of iron salts. The coprecipitation method is an effective technique for preparing a stable aqueous dispersions of iron oxide nanoparticles. We describe the production of Fe3O4-based SPIONs with high magnetization values (70 emu/g) under 15 kOe of the applied magnetic field at room temperature, with 0.01 emu/g remanence via a coprecipitation method in the presence of trisodium citrate as a stabilizer. Naked SPIONs often lack sufficient stability, hydrophilicity, and the capacity to be functionalized. In order to overcome these limitations, polycationic polymer was anchored on the surface of freshly prepared SPIONs by a direct electrostatic attraction between the negatively charged SPIONs (due to the presence of carboxylic groups) and the positively charged polymer. Polyethylenimine was chosen to modify the surface of SPIONs to assist the delivery of plasmid DNA into mammalian cells due to the polymer's extensive buffering capacity through the "proton sponge" effect.

      https://pubmed.ncbi.nlm.nih.gov/24715289/

      Eliminar
    3. Genetically targeted magnetic control of the nervous system.

      Optogenetic and chemogenetic actuators are critical for deconstructing the neural correlates of behavior. However, these tools have several limitations, including invasive modes of stimulation or slow on/off kinetics. We have overcome these disadvantages by synthesizing a single-component, magnetically sensitive actuator, “Magneto,” comprising the cation channel TRPV4 fused to the paramagnetic protein ferritin. We validated noninvasive magnetic control over neuronal activity by demonstrating remote stimulation of cells using in vitro calcium imaging assays, electrophysiological recordings in brain slices, in vivo electrophysiological recordings in the brains of freely moving mice, and behavioral outputs in zebrafish and mice. As proof of concept, we used Magneto to delineate a causal role of striatal dopamine receptor 1 neurons in mediating reward behavior in mice. Together our results present Magneto as an actuator capable of remotely controlling circuits associated with complex animal behaviors.

      https://www.nature.com/articles/nn.4265

      Eliminar
    4. Engineering a Genetically Encoded Magnetic Protein Crystal.

      Magnetogenetics is a new field that leverages genetically encoded proteins and protein assemblies that are sensitive to magnetic fields to study and manipulate cell behavior. Theoretical studies show that many proposed magnetogenetic proteins do not contain enough iron to generate substantial magnetic forces. Here, we have engineered a genetically encoded ferritin-containing protein crystal that grows inside mammalian cells. Each of these crystals contains more than 10 million ferritin subunits and is capable of mineralizing substantial amounts of iron. When isolated from cells and loaded with iron in vitro, these crystals generate magnetic forces that are 9 orders of magnitude larger than the forces from the single ferritin cages used in previous studies. These protein crystals are attracted to an applied magnetic field and move toward magnets even when internalized into cells. While additional studies are needed to realize the full potential of magnetogenetics, these results demonstrate the feasibility of engineering protein assemblies for magnetic sensing.

      https://pubmed.ncbi.nlm.nih.gov/31552740/

      Eliminar
    5. Magnetogenetics: remote non-invasive magnetic activation of neuronal activity with a magnetoreceptor.

      Current neuromodulation techniques such as optogenetics and deep-brain stimulation are transforming basic and translational neuroscience. These two neuromodulation approaches are, however, invasive since surgical implantation of an optical fiber or wire electrode is required. Here, we have invented a non-invasive magnetogenetics that combines the genetic targeting of a magnetoreceptor with remote magnetic stimulation. The non-invasive activation of neurons was achieved by neuronal expression of an exogenous magnetoreceptor, an iron-sulfur cluster assembly protein 1 (Isca1). In HEK-293 cells and cultured hippocampal neurons expressing this magnetoreceptor, application of an external magnetic field resulted in membrane depolarization and calcium influx in a reproducible and reversible manner, as indicated by the ultrasensitive fluorescent calcium indicator GCaMP6s. Moreover, the magnetogenetic control of neuronal activity might be dependent on the direction of the magnetic field and exhibits on-response and off-response patterns for the external magnetic field applied. The activation of this magnetoreceptor can depolarize neurons and elicit trains of action potentials, which can be triggered repetitively with a remote magnetic field in whole-cell patch-clamp recording. In transgenic Caenorhabditis elegans expressing this magnetoreceptor in myo-3-specific muscle cells or mec-4-specific neurons, application of the external magnetic field triggered muscle contraction and withdrawal behavior of the worms, indicative of magnet-dependent activation of muscle cells and touch receptor neurons, respectively. The advantages of magnetogenetics over optogenetics are its exclusive non-invasive, deep penetration, long-term continuous dosing, unlimited accessibility, spatial uniformity and relative safety. Like optogenetics that has gone through decade-long improvements, magnetogenetics, with continuous modification and maturation, will reshape the current landscape of neuromodulation toolboxes and will have a broad range of applications to basic and translational neuroscience as well as other biological sciences. We envision a new age of magnetogenetics is coming.

      https://www.sciencedirect.com/science/article/pii/S2095927316302407

      Eliminar
    6. Iron oxide nanoparticles as a clinically acceptable delivery platform for a recombinant blood-stage human malaria vaccine

      This study explored the novel use of iron oxide (IO) nanoparticles (<20 nm) as a vaccine delivery platform without additional adjuvants. A recombinant malaria vaccine antigen, the merozoite surface protein 1 (rMSP1), was conjugated to IO nanoparticles (rMSP1-IO). Immunizations in outbred mice with rMSP1-IO achieved 100% responsiveness with antibody titers comparable to those obtained with rMSP1 formulated with a clinically acceptable adjuvant, Montanide ISA51 (2.7×10−3 vs. 1.6×10−3; respectively). Only rMSP1-1O could induce significant levels (80%) of parasite inhibitory antibodies. The rMSP1-IO was highly stable at 4°C and was amenable to lyophilization, maintaining its antigenicity, immunogenicity, and ability to induce inhibitory antibodies. Further testing in nonhuman primates, Aotus monkeys, also elicited 100% immune responsiveness and high levels of parasite inhibitory antibodies (55–100% inhibition). No apparent local or systemic toxicity was associated with IO immunizations. Murine macrophages and dendritic cells efficiently (>90%) internalized IO nanoparticles, but only the latter were significantly activated, with elevated expression/secretion of CD86, cytokines (IL-6, TNF-α, IL1-b, IFN-γ, and IL-12), and chemokines (CXCL1, CXCL2, CCL2, CCL3, CCL4, and CXCL10). Thus, the IO nanoparticles is a novel, safe, and effective vaccine platform, with built-in adjuvancy, that is highly stable and field deployable for cost-effective vaccine delivery.—Pusic, K., Aguilar, Z., McLoughlin, J., Kobuch, S., Xu, H., Tsang, M., Wang, A., Hui, G. Iron oxide nanoparticles as a clinically acceptable delivery platform for a recombinant blood-stage human malaria vaccine.

      Keywords: adjuvant, particle-mediated immunizations, inhibitory antibodies

      https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3574285/

      Eliminar
    7. Co-delivery of mRNA and SPIONs through amino-ester nanomaterials.

      Nanoparticles have been widely explored for combined therapeutic and diagnostic applications. For example, lipid-based nanoparticles have been used to encapsulate multiple types of agents and achieve multi-functions. Herein, we enabled a co-delivery of mRNA molecules and superparamagnetic iron oxide nanoparticles (SPIONs) by using an amino-ester lipid-like nanomaterial. An orthogonal experimental design was used to identify the optimal formulation. The optimal formulation, MPA-Ab-8 LLNs, not only showed high encapsulation of both mRNA and SPIONs, but also increased the r 2 relaxivity of SPIONs by more than 1.5-fold in vitro. MPA-Ab-8 LLNs effectively delivered mRNA and SPIONs into cells, and consequently induced high protein expression as well as strong MRI contrast. Consistent herewith, we observed both mRNA-mediated protein expression and an evident negative contrast enhancement of MRI signal in mice. In conclusion, amino-ester nanomaterials demonstrate great potential as delivery vehicles for theranostic applications.

      Keywords: amino-ester nanomaterials; dual-functional; lipid-like nanoparticles (LLNs); mRNA delivery; magnetic resonance imaging (MRI); superparamagnetic iron oxide nanoparticles (SPIONs).

      https://pubmed.ncbi.nlm.nih.gov/31737222/

      Eliminar
    8. Electrical Prescriptions (ElectRx) / Eric Van Gieson

      The Electrical Prescriptions (ElectRx) program aims to support military operational readiness by reducing the time to treatment, logistical challenges, and potential off-target effects associated with traditional medical interventions for a wide range of physical and mental health conditions commonly faced by our warfighters. ElectRx seeks to deliver non-pharmacological treatments for pain, general inflammation, post-traumatic stress, severe anxiety, and trauma that employ precise, closed-loop, non-invasive modulation of the patient’s peripheral nervous system.

      The human nervous system already plays a vital role in maintaining all aspects of physical and mental health. A sophisticated network of sensory nerves continuously monitors health status and triggers reflexive responses in the brain and spinal cord when an infection or injury is detected. These reflexes normally adjust organ function to initiate and control the healing process. However, some diseases can disrupt healthy functioning of these processes and produce nerve signaling that causes pain, metabolic disorders such as diabetes, and autoimmune disorders such as rheumatoid arthritis. ElectRx technology would exploit and supplement the body’s natural ability to quickly and effectively heal itself, intervening when required to correct or bolster nervous system activity.

      ElectRx is establishing the underlying science and developing the technologies that could enable artificial modulation of peripheral nerves to restore healthy patterns of signaling in these neural circuits. The program seeks to advance understanding of the anatomy and physiology of specific neural circuits and their role in health and disease. In parallel, the program also seeks to develop novel biological-interface technologies for monitoring biomarkers and peripheral nerve activity, and delivering therapeutic signals to peripheral nerve targets. Potential new approaches include in vivo, real-time biosensors and novel neural interfaces using optical, acoustic, electromagnetic, or engineered biology strategies to achieve precise targeting with potentially single-axon resolution.

      Following successes in early proof-of-concept studies, the ElectRx devices and therapeutic systems under development are entering into clinical studies. If successful, such precise neuromodulation capability technology would reduce dependence on traditional drugs and create new treatments that could be automatically and continuously tuned to the needs of warfighters without side effects. The technology could also help doctors evaluate and predict various physiological states, and characterize host response in patients with severe infections, providing a quantitative framework to guide operations and therapy.

      https://www.darpa.mil/program/electrical-prescriptions

      Eliminar
  107. Cyber ​​Polygon 2021

    https://youtu.be/DQg_fxHv7MY

    ResponderEliminar
    Respuestas
    1. o Cyber ​​Polygon deste ano está realizando exercícios de treinamento ao vivo respondendo a "um ataque direcionado à cadeia de suprimentos em um ecossistema corporativo em tempo real".
      Paralelamente ao exercício de treinamento, estão as discussões sobre como lidar com tudo, desde ransomware e ataques à cadeia de suprimentos até a implementação de moedas digitais "resilientes" e o desejo de governança global na Internet.

      Cyber ​​Polygon 2021, Comentários de abertura de Klaus Schwab / Fórum Econômico Mundial - A Grande Restauração - Novo Ordem Mundial ( NWO ) - Tecnocracia globalista.

      https://youtu.be/qkSh69kQhz0

      Eliminar
    2. " Para alcançar um resultado melhor, o mundo deve agir conjunta e rapidamente para renovar todos os aspectos de nossas sociedades e economias, da educação aos contratos sociais e às condições de trabalho. Cada país, dos Estados Unidos à China, deve participar, e todos os setores, de petróleo e gás a tecnologia, deve ser transformado. Em suma, precisamos de uma "Grande Reinicialização" do capitalismo. Existem muitas razões para buscar uma Grande Reinicialização, mas o mais urgente é COVID-19 ". Fórum Econômico Mundial.

      Nos anos anteriores à guerra, na década de 1930, que antecederam a anexação alemã da Polônia, a fábrica Escher-Wyss de Ravensburg, foi administrada pelo pai de Klaus Schwab, Eugen Schwab.
      A fábrica não era apenas um importante empregador na cidade, mas o próprio partido nazista concedeu à filial de Escher-Wyss Ravensburg o título de " Companhia Modelo Nacional Socialista " enquanto Schwab estava no comando.
      Ravensburg era uma anomalia na Alemanha durante a guerra, pois nunca foi alvo de nenhum ataque aéreo aliado. A presença da Cruz Vermelha e um suposto acordo com várias empresas, incluindo a Escher-Wyss, fizeram com que as forças aliadas concordassem publicamente em não ter como alvo a cidade do sul da Alemanha. Nem foi classificada como alvo militar significativo ao longo da guerra e, por isso, a cidade ainda mantém muitas das suas características originais.
      Eugen Schwab continuou a administrar a "National Socialist Model Company" para Escher-Wyss, e a empresa suíça ajudaria a Wermacht nazista a produzir armas de guerra significativas, bem como armamentos mais básicos.
      A Escher-Wyss era líder em tecnologia de grandes turbinas para hidrelétricas e usinas de energia, mas também fabricava peças para aviões de combate alemães. Eles também estavam intimamente envolvidos em projetos que aconteciam nos bastidores que, se concluídos, poderiam ter mudado o resultado da Segunda Guerra Mundial.
      Parte da tecnologia de hidro-turbina de Escher-Wyss chegou ao projeto de bomba atômica nazista por meio da planta de produção de água pesada Norsk na Noruega, vital para a produção de plutônio para aquele projeto, que só poderia ser realizada em um reator, e que teria uma longa e difícil concreção.
      Assim, concentrou-se no projeto menos complicado de separação e enriquecimento de isótopos de urânio para uma bomba atômica. Mas, em ambos os casos, a água pesada poderia ser usada como moderador de nêutrons em um reator e, mais importante, como fonte de combustível deutério para uma bomba de "fissão impulsionada", projeto que o pai de Klaus Schwab dirigia nessa empresa em Ravensbruck.

      Eliminar
  108. Una de las cabezas de la hidra del Gran Hermano

    https://www.counterhate.com/about-us

    ResponderEliminar
  109. Em novembro de 2018, a Comissão Federal de Comunicações dos Estados Unidos (FCC) autorizou a empresa de foguetes SpaceX, de propriedade de Elon Musk , a lançar uma frota de 7.518 satélites para completar o ambicioso esquema da SpaceX de fornecer serviços globais de banda larga por satélite a todos canto da Terra.
    Os satélites operarão a uma altura de aproximadamente 210 milhas e irradiarão a Terra com frequências extremamente altas entre 37,5 GHz e 42 GHz. Esta frota será adicionada a uma frota menor da SpaceX de 4.425 satélites, já autorizada no início do ano passado pela FCC, que orbitará a Terra a uma altura de aproximadamente 750 milhas e deverá nos banhar em frequências entre 12 GHz e 30 GHz. O total geral de satélites SpaceX está projetado para atingir 12.000.
    Existem mais de 2.000 satélites em pleno funcionamento orbitando a Terra. Alguns enviam GPS comercial (ou 'SatNav'), alguns fornecem TV, alguns fornecem serviços de telefonia móvel e alguns direcionam o radar para produzir imagens para meteorologistas e vigilância militar.
    A Terra, portanto, já está totalmente irradiada do espaço sideral. Mas as novas frotas da SpaceX constituirão um aumento maciço no número de satélites nos céus acima de nós, e um aumento correspondentemente maciço na radiação que chega à Terra a partir deles. A frota de satélites SpaceX é, no entanto, apenas uma das várias que serão lançadas nos próximos anos, todas servindo ao mesmo propósito de fornecer serviços globais de banda larga. Outras empresas, incluindo Boeing, One Web, Spire Global, cada um está lançando suas próprias frotas menores, elevando o número total de novos satélites de banda larga projetados para 20.000 - cada um deles dedicado a irradiar a Terra em frequências semelhantes.
    Por que essa onda repentina de atividade? As novas frotas de satélites estão contribuindo para um esforço global combinado para 'atualizar' o ambiente eletromagnético da Terra. A atualização é comumente conhecida como rede sem fio 5G ou de quinta geração.
    Tornou-se comum nos círculos de tecnologia falar sobre a introdução do 5G envolvendo a criação de um novo "ecossistema eletrônico" global, sendo uma geoengenharia em uma escala nunca antes tentada.
    Enquanto isso está sendo vendido ao público como um aprimoramento da qualidade do streaming de vídeo para mídia e entretenimento, o que realmente o está impulsionando é a criação das condições dentro das quais a inteligência eletrônica ou "artificial" será capaz de assumir uma dimensão cada vez maior presença em nossas vidas.
    A introdução do 5G também exigirá centenas de milhares de novas antenas de minifonia móvel - também chamadas de "microcélulas" ou "estações base" - em centros urbanos e, literalmente, milhões de novas antenas em cidades por todo o resto do o mundo, todos emitindo radiação em frequências e níveis de potência muito mais elevados do que aqueles aos quais estamos atualmente sujeitos.
    Esses novos mastros são muito menores do que os que vemos atualmente ao lado de rodovias e no topo de edifícios. Eles serão discretamente fixados nas laterais das lojas e escritórios ou presos a postes de luz.
    Os 20.000 satélites são um complemento necessário a este esforço terrestre, pois vão garantir que as zonas rurais, lagos, montanhas, florestas, oceanos e zonas agrestes, onde não existem edifícios nem postes, sejam todos incorporados na nova infraestrutura eletrónica. Nem uma polegada do globo estará livre de radiação.

    ResponderEliminar
    Respuestas
    1. As ondas eletromagnéticas que conectam smartphones à Internet viajam através de tijolos, pedras e cimento, o elas viajam para o corpo humano. O grau em que são absorvidos pode ser medido com precisão no que é chamado de Taxa de Absorção Específica, expressa em Watts por quilograma de tecido biológico.
      A taxa de absorção específica ( SAR ) é uma medida da taxa na qual a energia é absorvida por unidade de massa por um corpo humano quando exposto a um campo eletromagnético de radiofrequência (RF). Também pode se referir à absorção de outras formas de energia pelo tecido, incluindo ultrassom.
      As ondas Wi-Fi irradiam nossos corpos continuamente. Quando colocamos um smartphone no ouvido, ondas eletromagnéticas irradiam nosso cérebro.
      As novas antenas 5G Active Phased Array (APAA) vão concentrar energia no estreito feixes de alta potência direcionáveis.
      Atualmente, telefones celulares, tablets, WiFi e assim por diante operam abaixo de 3 GHz na chamada região de "microondas" do espectro eletromagnético. Eles têm centímetros de comprimento. Um smartphone operando a 800 MHz, por exemplo, envia e recebe sinais com comprimentos de onda de 37,5 centímetros. Operando a 1,9 GHz, os comprimentos de onda são de 16 centímetros. O WiFi usa a banda de frequência de 2,4 GHz com comprimentos de onda de 12 centímetros.
      A introdução do 5G implicará no uso de frequências consideravelmente mais altas do que essas, com comprimentos de onda correspondentemente mais curtos. Acima de 30 GHz, os comprimentos de onda têm apenas milímetros em vez de centímetros.
      A banda milimétrica (de 30 GHz a 300 GHz) é conhecida como frequência extremamente alta e seus comprimentos de onda têm entre 10 e 1 milímetro de comprimento. Até o momento, a radiação eletromagnética de frequência extremamente alta não foi amplamente propagada e sua introdução marca uma mudança significativa no tipo de energia eletromagnética que se tornará presente no ambiente natural.
      A razão pela qual as ondas milimétricas devem ser usadas para 5G é que bandas muito maiores do espectro estão disponíveis nas frequências extremamente altas do que nas frequências mais baixas.
      Isso significa que pode haver uma largura de banda muito mais ampla, e significa que grandes quantidades de dados podem ser transferidas e a velocidade de transferência dos dados será significativamente mais rápida.
      Um dos efeitos disso é que reduz o que é chamado de latência, ou intervalo de tempo, no sistema, melhorando a qualidade de vídeo. Mas, ao fazer isso, também permite uma maior uniformidade entre os dados acessíveis a partir de fontes virtuais e nossas percepções de objetos no mundo real, como é necessário, por exemplo, em aplicativos de Realidade Aumentada.
      Maior uniformidade significa que habitamos com mais facilidade os mundos natural e eletrônico, como se fossem uma única realidade.
      Um dos problemas técnicos de usar frequências na região milimétrica do espectro é que, como as ondas que transportam os dados são tão minúsculas, tendo apenas milímetros de comprimento, elas são menos capazes de atravessar barreiras físicas, como paredes e árvores, do que os ondas mais longas de frequências mais baixas. É por isso que é necessário ter muito mais microcélulas ou estações base novas.
      Eles precisarão ser espaçados a 100 metros um do outro nas cidades porque, além dessa distância, seus sinais se enfraquecem, e portanto, são menos capazes de penetrar em edifícios e se conectar com os dispositivos internos. Além de estarem mais espaçadas, as microcélulas 5G operarão com uma potência muito maior do que os atuais mastros telefônicos, a fim de garantir que os sinais sejam suficientemente fortes. Como os comprimentos de onda são muito menores, as antenas que os transmitem e recebem também serão muito menores do que as das antenas de telefone e dispositivos eletrônicos atuais.

      Eliminar
    2. Um único transmissor / receptor 5G terá um grande número de pequenas antenas, agrupadas em uma unidade. Um conjunto de pouco mais de mil dessas antenas mede apenas dezesseis centímetros quadrados, portanto caberá facilmente em uma pequena estação base em um poste de luz, enquanto o smartphone de bolso provavelmente terá dezesseis.
      O módulo de matriz de antena de onda para um smartphone 5G, tem quatro antenas que podem apontar com precisão em direção à estação base 5G mais próxima. Os telefones terão quatro desses módulos, ou seja, dezesseis antenas.
      Tanto os satélites 5G quanto as antenas terrestres 5G usarão um sistema chamado " phased array ", grupos de antenas coordenados para irradiar pulsos em uma direção específica e em uma seqüência de tempo especificada. Isso permite que um feixe concentrado de ondas de rádio seja direcionado exatamente a alvos designados, para permitir que os sinais sejam enviados ou recebidos.
      Como os feixes estão concentrados dessa forma, isso aumenta sua potência, o que significa que eles são capazes de penetrar mais facilmente nos edifícios. Mas também significa que qualquer criatura viva que fique no caminho de tal feixe concentrado será submetida a uma poderosa dose de eletricidade radiante de frequência extremamente alta.
      Certos insetos, por causa de seu pequeno tamanho corporal, são particularmente vulneráveis às ondas milimétricas de frequências mais altas a serem utilizadas pelo 5G.
      Outros estudos mostraram que as bactérias e as plantas também são vulneráveis, assim como a pele e os olhos dos animais e dos seres humanos.
      Nas frequências usadas atualmente entre 2 GHz (topo) e 6 GHz (meio), o comprimento de onda é relativamente grande em comparação com o inseto. Mas a 24 GHz (inferior) o comprimento de onda está mais próximo ao tamanho do inseto e à radiação penetra ainda mais.
      Além de sua capacidade de concentrar energia em feixes focalizados, a tecnologia de phased array tem um fator complicador adicional. Em ambos os lados do feixe principal, os intervalos de tempo entre os pulsos são diferentes dos intervalos de tempo entre os do feixe principal, mas eles podem se sobrepor de forma a produzir mudanças extremamente rápidas no campo eletromagnético.
      Isso pode ter um efeito particularmente prejudicial sobre os organismos vivos, porque em vez da radiação se deteriorar quando é absorvida pelo tecido vivo, ela pode ser irradiada novamente dentro do corpo. As cargas móveis que fluem para o corpo tornam-se efetivamente antenas que re-irradiam o campo eletromagnético e o enviam para as profundezas do organismo.
      Essas ondas re-irradiadas são conhecidas como precursores de Brillouin, que as descreveu pela primeira vez em 1914. A pesquisa sugere que eles podem ter um impacto significativo e altamente prejudicial nas células vivas.

      Eliminar
    3. Os governos buscam nos assegurar que não há evidências estabelecidas de que a radiação de Radiofrequência em rádio, televisão, telefones celulares, smartphones e 5G, tem quaisquer efeitos adversos à saúde em adultos ou crianças.
      O conselho é amplamente baseado nas conclusões do supostamente independente Grupo Consultivo sobre Radiação Não Ionizante ( AGNIR ).
      O relatório do AGNIR, publicado em 2012, sobre a segurança da radiação de radiofrequência afirma que faltam evidências "convincentes" e "conclusivas" para quaisquer efeitos adversos à saúde. Foi como dar um cheque em branco ao setor de telecomunicações para que passasse para as frequências mais altas sem se importar com as consequências.
      Uma das razões para ignorar essa evidência para criar o ecossistema eletrônico 5G é a convicção nos círculos governamentais de que, a menos que o introduzamos imediatamente, seremos "deixados para trás" e nosso crescimento econômico e competitividade serão postos em risco.
      Simplesmente não há tempo para considerar as possíveis consequências para a saúde. As recompensas do "futuro conectado" devem ser medidas em bilhões de dólares de receita.
      As quantias envolvidas são bem exemplificadas em uma estimativa recente de que a indústria de mídia global sozinha ganhará $ 1,3 trilhão de dólares com 5G até 2025, principalmente porque 5G irá desbloquear o potencial da realidade aumentada (AR) e da realidade virtual (VR).
      As somas envolvidas são suficientes para explicar por que a indústria de telecomunicações tem feito o possível nos últimos 25 anos para garantir que as pesquisas sobre os efeitos das tecnologias sem fio na saúde produzam resultados negativos ou inconclusivos.
      Desde 1993, a indústria financiou um grande número de estudos, economizando muitas despesas para os governos e, ao mesmo tempo, preservando a ilusão conveniente de que o júri ainda não decidiu se a exposição à radiação de radiofrequência causa danos.
      Estudos financiados de forma independente encontraram um efeito biológico da exposição à radiação de radiofrequência, apenas 28% dos estudos financiados pela indústria o fizeram.
      Estudos financiados pela indústria são quase duas vezes e meia menos prováveis do que estudos independentes para encontrar efeitos na saúde.
      A indústria de telecomunicações não precisa vencer o argumento científico sobre segurança, mas simplesmente manter o argumento funcionando indefinidamente, produzindo estudos com resultados que não conseguem verificar, ou melhor ainda, contradizem a pesquisa que encontra efeitos adversos à saúde.
      Um dos mais notórios é o " Estudo Interphone ", financiado pela indústria, que conseguiu concluir que segurar um telefone celular na cabeça na verdade protege o usuário de tumores cerebrais!
      Este estudo, que está cheio de contradições e sofre de graves falhas de projeto, é frequentemente citado como o mais confiável até o momento, embora na verdade tenha sido totalmente desacreditado. No entanto, mantém-se a impressão de que não há consenso científico e, portanto, não há bases suficientes para a tomada de medidas. Desnecessário dizer que isso convém aos governos tanto quanto convém à indústria.
      Além dos efeitos na saúde, há um outro nível do que a implementação do 5G realmente acarreta. Para ter uma perspectiva disso, lembrar que não faz muito tempo que o campo eletromagnético da Terra não era perturbado por frequências eletromagnéticas geradas por humanos.
      Antes da década de 1880, havia apenas duas causas principais de eletromagnetismo, ambas naturais: o relâmpago de tempestades, que também acionou as ressonâncias muito fracas e de baixa frequência conhecidas como Ressonâncias Schumann; e os raios e a luz do sol que produzem efeitos em partes específicas e muito limitadas do espectro eletromagnético.

      Eliminar
    4. A própria ideia de que algo como "eletromagnetismo" e um "espectro eletromagnético" existia não era nem mesmo considerada antes do século XIX. E, do ponto de vista da era pré-elétrica, a verdade da situação era que eles de fato não existiam como fator de experiência.
      Além do relâmpago e da luz do sol, as energias do espectro eletromagnético não tiveram impacto na vida humana, pois estavam totalmente adormecidas.
      No decorrer dos séculos XVIII e XIX, foi aberto o caminho para uma explicação inteiramente materialista da luz e uma abordagem tecnológica da eletricidade.
      No início, as frequências utilizadas estavam na extremidade inferior do espectro eletromagnético. Na década de 1890, as linhas de força que forneciam a nova rede elétrica para fábricas e casas eram padronizadas em 50 ou 60 Hz (ou ciclos por segundo).
      Quando as transmissões de rádio públicas começaram na década de 1920, eram principalmente nas frequências de ondas longas abaixo de 500 KHz (milhares de ciclos por segundo).
      Com o passar do século, as frequências usadas por tecnologias novas e aprimoradas tornaram-se cada vez mais altas. Nas décadas de 1930 e 1940, as frequências de ondas médias e curtas (entre 500 KHz e 1700 KHz) foram utilizadas, enquanto na década de 1950 as Frequências Muito Altas ( VHF ) de 30-300 MHz (ou milhões de ciclos por segundo) foram empregadas para ambos emissão de rádio e TV.
      Durante a Segunda Guerra Mundial, foi descoberto um método para gerar frequências ainda mais altas, entre 3 e 30 GHz (milhares de milhões de ciclos por segundo), que se tornou a base do radar.
      A cada aumento de frequência, mais potência era necessária para transmitir as ondas de rádio.
      O advento dos telefones celulares, smartphones e WiFi, trouxe para o uso generalizado a parte do espectro de Ultra High Frequency ( UHF, 300 MHz - 3 GHz ) para a transmissão do sinal. A transmissão nessas frequências exige mais de dez vezes a potência necessária para a transmissão VHF.
      Hoje, no limiar da nova era de um "ecossistema eletrônico" de frequência extremamente alta ( EHF ), com frequências de até 70 GHz previstas, ainda mais potência será necessária para a transmissão efetiva de suas ondas milimétricas. Então, o ambiente natural ficará totalmente saturado com uma névoa invisível de radiação.
      À medida que cada uma das novas tecnologias foi introduzida, o ser humano tornou-se um pouco mais dissociado do mundo natural.
      A partir da década de 1890, o fornecimento de energia elétrica para residências, escolas, hospitais e fábricas revolucionou os padrões de vida, libertando a humanidade da subserviência aos ciclos diurnos e noturnos, verão e inverno da natureza, ao dar acesso a uma nova fonte de luz, calor e poder.
      Então, na década de 1920, o rádio permitiu que as pessoas se comunicassem a grandes distâncias e trouxe as vozes para nossas salas de estar, mesmo que eles não estivessem fisicamente presentes.
      Nos anos 1950, a televisão intensificou a experiência de um mundo ausente, mas presente, veiculado pela imagem em movimento onde a pessoa é puxada para fora de si mesma e da consciência de seu entorno imediato para o fascinante mundo das imagens na tela.
      Com o advento do smartphone, a tendência à dependência foi muito fortalecida, em parte porque a tela se tornou uma interface portátil com a Internet e em parte por causa das políticas deliberadamente explorados para prender as pessoas em um relacionamento viciante com seus dispositivos.

      Eliminar
    5. O 5G acentuará ainda mais essa tendência de as pessoas se perderem e enfraquecerá ainda mais sua relação com a natureza, pois promete tornar a Realidade Virtual (RV) imersiva avançada acessível a todos. Embora os fones de ouvido de RV já estejam disponíveis comercialmente há algum tempo, a RV ainda está em sua infância.
      O próximo desenvolvimento na tecnologia RV é complementar o fone de ouvido com um "traje tátil", que permite ao usuário experimentar sensações de toque - pressão, calor, dureza, maciez, umidade e secura - na realidade virtual. Essas oportunidades de "imersão total" na realidade virtual levarão a uma confusão crescente sobre a qual mundo realmente pertencemos: o gerado eletronicamente ou o mundo natural.
      O uso da Realidade Aumentada possibilitada por capacetes especiais, óculos eletrônicos ou lentes de contato, que sobrepõem o conteúdo virtual à experiência do mundo físico, aumentará a confusão, pois o virtual está cada vez mais integrado ao mundo real.
      As pessoas vão se ajustar a considerar o mundo virtual como tendo tanto direito a sua atenção, suas emoções e pensamentos, quanto o mundo natural. A tentação será dar sua lealdade àquilo que não apenas mina sua relação com a natureza, mas também, por meio de seu ataque à imaginação, tem um efeito corrosivo na vida interior da alma. A confusão só será exacerbada por um grande aumento no uso de holografia 3D que dará às entidades virtuais a capacidade de encarnar eletronicamente no ambiente físico.
      É isso que a saturação do mundo com ondas milimétricas de frequência extremamente alta vai permitir. As ondas em si são apenas parte do problema: são as tecnologias que flutuam nas costas das ondas e seu impacto em nossa vida interior que devem nos preocupar.
      Mas se o 5G promete alterar radicalmente o mundo que habitamos dessa forma, há algo mais que devemos entender se quisermos compreender o que realmente está sendo preparado.
      Ao mesmo tempo que tecnologias cada vez mais sofisticadas desconectam os seres humanos do mundo natural, uma rede de "inteligência" eletrônica, de extensão global, gradualmente surge. No início, estava sob supervisão humana, mas tem se tornado cada vez mais autônoma.
      Considere a diferença entre a transmissão de rádio e a Internet: o primeiro está sob rígido controle humano e serve a um propósito muito específico, enquanto o último se estabeleceu como uma infraestrutura eletrônica permanente e constantemente disponível de alcance e alcance indefinidos.
      O que tem acontecido nas últimas décadas é a crescente coordenação de máquinas dotadas de inteligência, para que operem sem a necessidade de supervisão humana. Os esforços agora em curso para criar um ecossistema eletrônico 5G são a pré-condição necessária para desenvolver e aperfeiçoar uma rede global de Inteligência Artificial que se alimenta da transferência muito rápida de grandes quantidades de informação.

      Eliminar
    6. Esse "cérebro" eletrônico global, chamado de " Internet das Coisas ", já está causando impacto em nossas vidas. Por meio da Internet das Coisas, cada vez mais coisas serão conectadas à Internet e tornadas "inteligentes" ao receberem a capacidade de funcionar de forma autônoma.
      Em autoestradas inteligentes, seu carro dirige sozinho enquanto você, usando seu fone de ouvido RV e colete háptico, joga jogos de computador interativos no banco de trás; e na sua casa inteligente o seu frigorífico irá encomendar de forma autónoma para si através de uma ligação sem fios com um fornecedor.
      Mas a realidade é que a própria Internet das Coisas é a precursora do que tem sido chamado de "Internet do Pensamento", na qual os seres humanos se verão tendo que viver em relação à vasta inteligência eletrônica global. Estará ativo em todo o nosso ambiente e seremos obrigados a interagir com ele para realizar as tarefas mais simples.
      Na Internet das coisas não é difícil ver os traços de um estado totalitário eletronicamente sobrecarregado, com controle sem precedentes sobre as minúcias da vida dos indivíduos. A possibilidade de isso acontecer só será aumentada pelos milhares de novos minifones e satélites irradiando cada centímetro do planeta com ondas milimétricas.
      Pois é isso que 5G significa: implantar não apenas um sistema de telecomunicações aprimorado, mas um novo "sistema de sistemas" - a infraestrutura do totalitarismo eletrônico.
      À medida que nosso mundo está cada vez mais sufocado por uma névoa de ondas de rádio, micro-ondas e ondas milimétricas, pode parecer que os seres do submundo tomaram conta da humanidade com um aperto cada vez maior, puxando-nos para as luzes ilusórias dos seres do inferno fantasmal.
      As energias eletromagnéticas que convocamos, e que prometiam nos dar novos poderes, agora parecem estar nos dominando, levando-nos para um reino do Submundo de entretenimento e distração infernal, de ilusão e desconexão da realidade que realmente importa - a realidade da natureza e da ordem espiritual que infunde a natureza, a realidade dos semelhantes com os quais compartilhamos nosso mundo, vivendo no solo e no céu e caminhando na Terra ao nosso lado.
      Podemos mesmo remotamente conceber que 5G é a resposta para qualquer um dos problemas ecológicos, sociais e espirituais urgentes que enfrentamos hoje?
      Preciso é trazer uma compreensão espiritualmente informada do significado mais profundo do cérebro eletrônico global, cujo surgimento 5G será acelerado. Para tanto, precisamos desenvolver uma percepção clara da qualidade moral da eletricidade e reconhecer o tipo de entidade ou entidades espirituais a que serve.
      Uma das percepções mais úteis sobre eletricidade é a observação de que é luz em um estado decaído e degradado - luz que caiu sob a natureza para o reino subnatural - e é por isso que devemos nos proteger ativamente contra uma aumentando a dependência dela, pois ameaça nos arrastar para baixo.
      À medida que a cortina de electrosmog se fecha sobre o nosso mundo, é necessário reconstruir nossa relação com a luz, que em sua benevolência e pureza altruísta nos saúda todas as manhãs, e que, ao contrário das luzes eletrônicas falsas e ilusórias que nos levariam ao Mundo Inferior, nos acena em uma direção bem diferente, em direção a nossa humanidade essencial, e podemos nutrir um relacionamento com a luz interior que é a fonte de tudo o que é criativo e bom no mundo.

      Eliminar
    7. Cell Phone–Brain Tumor Lawsuit / Hangs on a Single Swedish Study
      Five-Day Hearing on Scientific Evidence

      https://microwavenews.com/sites/default/files/sites/default/files/backissues/m-a02issue.pdf

      Eliminar
    8. O INTERPHONE foi iniciado como um conjunto internacional de estudos caso-controle com foco em quatro tipos de tumores em tecidos que mais absorvem a energia de radiofrequência emitida por telefones celulares: tumores do cérebro (glioma e meningioma), glândula parótida e nervo acústico (schwannoma). O objetivo foi determinar se o uso do celular aumenta o risco desses tumores e, especificamente, se a energia de radiofrequência (RF) emitida por telefones celulares é tumorigênica.

      Com a entrega e aceitação do relatório final pelos órgãos financiadores, a Agência Internacional de Pesquisa sobre o Câncer (IARC) anuncia que o estudo Interphone foi concluído em fevereiro de 2012.

      A realização do estudo, os principais resultados e atividades adicionais de auxílio a interpretação dos resultados está resumida norelatório final.

      Os dados combinados do Interphone ainda são mantidos centralmente no IARC e vários projetos estão em andamento com relação a fatores de risco de tumores cerebrais ou neuroma acústico, particularmente fatores não relacionados à exposição à RF. Os investigadores da Interphone continuam a colaborar como um consórcio nesse sentido.

      https://interphone.iarc.fr/uicc-report-final-03102011.pdf

      Eliminar
  110. A tecnologia nos encoraja a adotar uma relação instrumental com o mundo, então tendemos a ver as coisas como meios para nossos próprios fins, e não como fins em si mesmas. Se esse se tornar nosso modo padrão de nos relacionarmos com o mundo, isso nos reduzirá como seres humanos.
    Perdemos nossa reverência pela natureza, perdemos nossa abertura para o mistério fundamental da existência e nosso senso da sacralidade da vida. Então nossos corações se endurecem.
    Em vez de viver maravilhados, nos vemos separados do espírito e é assim que perdemos o contato com o que significa ser humano. Porque viver humanamente é, no mínimo, viver com o coração aberto ao mistério da existência.
    A liberdade pertence à essência humana, e quanto mais sofisticada a tecnologia se torna, mais ela tende a minar nossa liberdade. Por liberdade entendendo a capacidade de viver de acordo com os ideais, objetivos e valores que nós mesmos adotamos, ao invés de tê-los impostos a nós.
    Um dos efeitos da tecnologização de nossas vidas é que somos cada vez mais confinados e forçados a nos conformar com um mundo dominado pelas máquinas, com o resultado de que nossa capacidade de agir livremente fica comprometida.
    A tecnologia está se opondo à ordem cósmica natural e ao fluxo da evolução. A maior ameaça da tecnologia não vem do aparelho em si, mas de sua corrupção da essência humana.
    Existem muitas tecnologias que não têm os efeitos devastadores produzidos pelos desenvolvimentos tecnológicos mais recentes. Nossas atividades humanas têm sido cada vez mais comandadas pelo poder de nossas tecnologias modernas, e isso porque nos rendemos a uma atitude instrumentalista incessantemente, que nos diz que quanto mais eficientemente pudermos explorar a natureza, melhor. E assim nossas tecnologias nos levam ainda mais longe no desequilíbrio.
    Essas "sombras tecnológicas" são de alguma forma representativas ou uma projeção de nossas próprias sombras humanas. Quando consideramos a revolução digital e o processo de miniaturização pelo qual a tecnologia eletrônica passou, podemos ver o quão incrivelmente útil ela tem sido para nós.
    O computador e o smartphone tornaram-se indispensáveis para a maioria de nós, se quisermos funcionar no mundo contemporâneo. Mas também precisamos ver se essas tecnologias atuam em nossos pontos fracos.
    Eles não podem realmente satisfazer nossos anseios mais profundos. Em vez disso, eles tendem a nos distrair do que está vivendo dentro de nós como nosso propósito mais profundo e, em vez disso, somos vítimas de nossos desejos mais superficiais. Aí uma das sombras.
    E embora essa tecnologia certamente nos permita fazer muito mais do que podemos fazer sem ela, ela por si só não satisfaz a fome mais profunda que vive na alma.
    A infraestrutura do totalitarismo eletrônico está mudando a civilização global atual para uma forma de tecno-totalitarismo. E isso foi acelerado nos últimos meses pela forma como governos em todo o mundo responderam à pandemia global de coronavírus.
    Há grande perigo de que em diferentes países - mesmo aqueles com longa tradição democrática - os cidadãos se ajustem a viver em um estado de emergência que então se normaliza. Rapidamente nos habituamos às drásticas limitações impostas por nossos governos à nossa liberdade, sob o pretexto de proteger o público de uma doença infecciosa fatal, que, ao que parece, não é tão fatal como inicialmente previsto.
    Então o arsenal de vigilância do estado, rastreamento eletrônico, transações sem dinheiro, passaportes de imunidade, e assim por diante, é trazido para nos afetar. Devido à natureza global da pandemia, houve um certo grau de harmonização nas respostas dos governos a ela.
    Organizações globais como a ONU, a Organização Mundial da Saúde ( OMS ), o WEF ( Fórum Econômico Mundial ), são os principais atores que influenciam os governos.

    ResponderEliminar
    Respuestas
    1. Existe agora uma tentativa com o apoio da OMS e da ONU de criar um quadro jurídico global para lidar com a pandemia. Embora isso possa parecer perfeitamente razoável, pode-se prever uma situação no futuro em que, se você não tiver sido vacinado, não poderá trabalhar nem viajar. E isso pode muito bem ser o mínimo que está reservado para nós.
      Estamos nos movendo rapidamente para uma situação em que todos podemos nos encontrar controlados com muito mais eficácia do que sob qualquer dos antigos fascistas e regimes totalitários comunistas de meados do século XX. E isso graças às infraestruturas eletrônicas que já foram implantadas e estão em constante atualização no mundo.
      O ecossistema eletrônico permitirá que híbridos de organismo-máquina usurpem organismos naturais como parte de uma extensão do controle humano sobre a natureza, que representa uma 'substituição da natureza'.
      Um híbrido máquina-organismo, mas é uma máquina que imita um organismo vivo e foi projetada especificamente para assumir as funções daquela criatura em particular. A criatura é a abelha, que sofreu um enorme declínio nas últimas décadas. Por ser vital para a polinização de muitas culturas diferentes, o declínio da abelha tem causado muita preocupação.
      Existem muitas evidências que apontam para o uso de inseticidas, principalmente neonicotinóides, como prejudiciais às abelhas, o que não é surpreendente, visto que são insetos. Mas as abelhas também são altamente eletrossensíveis, e muitos estudos também apontam para a saturação da atmosfera com campos eletromagnéticos como outro fator significativo em seu declínio.
      Qual a melhor solução para o problema do declínio das abelhas do que projetar uma "abelha robô" para substituir a abelha. Não será suscetível a nenhum desses poluentes, portanto podemos utilizá-lo sem nos preocuparmos com sua saúde ou com a possibilidade de sua extinção, pois poderemos produzi-los em massa. E uma abelha robô não vai nos picar, mas também não vai fazer mel.
      Ao longo da última década, vários laboratórios ao redor do mundo, têm desenvolvido diferentes designs de "robobee", para fazer uma criatura artificial que pode substituir o real. Sua situação é vista como uma oportunidade de fazer um novo produto comercial que irá substituí-los.
      Isso é apenas um exemplo. Não é de forma alguma o único no qual as inovações tecnológicas estão sendo projetadas para substituir as criaturas vivas.
      Desde que o uso de telefones celulares e smartphones se tornou tão difundido, é que eles assumem o papel de "companhia constante", a quem recorremos em busca de conforto e segurança, quase como se fossem nossos melhores amigos.
      Podemos sentir que toda a nossa vida está de alguma forma "neles" e, à medida que vivemos online cada vez mais, se os perdermos ou se quebrarem, pode parecer uma perda devastadora.
      Nas tradições sagradas do mundo, existe a figura do companheiro interno, às vezes retratado como nosso anjo da guarda, ou o amigo da alma, ou o Cristo interno.
      Construir nosso relacionamento com essa figura interior transcendente é uma parte importante do trabalho de desenvolvimento espiritual. Ela nos ensina a lembrar que existe um nível superior de nós mesmos, o "imortal dentro da pessoa mortal", com o qual temos que continuar tentando nos conectar. Nada fácil!
      Mas você pode ver como nossos dispositivos digitais podem suplantar essa tarefa muito mais importante, apresentando-nos um falso "segundo eu" ou companheiro interno no lugar do autêntico.
      A eletricidade é para Lúcifer o que a Luz é para Deus Todopoderoso. O envolvente 'electrosmog' é uma forma de cortar a ligação da humanidade com a sua fonte sagrada.
      Ao construir toda a nossa cultura com base na eletricidade, a luz caiu abaixo do nível da natureza para um estado submaterial, porque sua tendência é nos afastar da natureza e nos puxar para a subnatureza.

      Eliminar
    2. Um dos objetivos do lançamento do 5G é fortalecer o "ecossistema eletrônico global", dentro do qual nossos computadores, grandes, pequenos e minúsculos, funcionam. Mas quanto mais vivemos nossas vidas por meio de nossas tecnologias eletrônicas, mais nos tornamos alienados do mundo natural.
      O ecossistema eletrônico passa a ser uma espécie de rival dos ecossistemas da natureza, no sentido de que é o ambiente em que passamos cada vez mais o nosso tempo, nunca tanto como nestes últimos meses de pandemia. Mas se o mundo em que nos sentimos mais seguros é o mundo mediado pela luz das telas de computador, então, o que acontece com a nossa relação com a luz do sol e a natureza.
      É importante considerar como a luz da tela do computador difere da luz solar que é a essência do Logos cósmico. O divino descrito como envolvendo-se em uma vestimenta de luz a qual não é, e simplesmente não pode ser, a luz que emana da tela do computador.
      A Inteligência Artificial (IA) e eletricidade são os dois lados do mesmo fenômeno, então IA poderia ser considerada uma manifestação de uma energia em um 'estado caído', quando consideramos que tipo de inteligência é referida pela frase " Inteligência Artificial ", ela se transforma em um conceito inteiramente quantitativo.
      É algo totalmente mensurável e medido pelo número de "cálculos por segundo" que uma máquina é capaz de realizar. Os computadores executam operações lógicas extremamente rápidas e, portanto, podem ser programados para produzir qualquer número de saídas diferentes. Isso pode dar a impressão de que nossas máquinas são incrivelmente inteligentes, muito mais inteligentes do que nós, mas esse é um tipo de inteligência que exclui qualquer compreensão real porque elas realmente não sabem o que estão fazendo. É mera inteligência sem consciência em um vácuo de significado totalmente sem alma.
      O que é, então, que está se manifestando neste tipo de inteligência extremamente astuta, mas totalmente fria e sem alma?
      Uma maneira de responder a isso é observar que tipo de efeito o uso da Inteligência Artificial tem sobre nós em nossas vidas diárias. Como você se sente, por exemplo, quando para fazer algo online é necessário inserir todos esses detalhes em caixas de diálogo e menus suspensos, e então você tem que marcar esta caixa e aquela caixa, e provar que você não é um computador interpretando algum script ilegível.
      E se você errar um único detalhe, terá que voltar e, em alguns casos, iniciar todo o processo novamente. Eu pessoalmente experimento uma sensação de restrição, pois sou forçado a obedecer aos requisitos estranhos desses algoritmos, algo fundamentalmente anti-humano.
      É nessas pequenas experiências cotidianas de interação com essa inteligência que começamos a sentir a natureza daquilo com que estamos lidando.
      Ao personificar a IA como se estivéssemos lidando com uma pessoa, então pode se construir uma imagem do "Quem" está por trás do AI, aprendemos a reconhecer sua assinatura em muitos aspectos diferentes da vida.
      Estamos constantemente encontrando isso, e podemos vê-lo também nas tendências muito maiores que estão ocorrendo no mundo.

      Eliminar
    3. Um dos desafios que enfrentamos hoje é superar nossa dessensibilização coletiva a essas forças vitais sutis. A vida urbana moderna nos dessensibilizou para a natureza. A revolução digital acentuou isso.
      Para se sintonizar com as forças vitais da natureza, você precisa passar muito tempo fora, nos elementos, em diferentes condições de luz, no sol e na chuva, apenas sendo aberto para o Ser que define a essência humana. Apenas para estar presente ao que está aí. Desse modo, começamos a superar nossa dessensibilização coletiva às forças vitais sutis da natureza.
      Há uma tendência extremamente poderosa hoje em que muitos seres humanos são apanhados. Ao que parece, sentem que não pertencem mais ao planeta e são atraídos cada vez mais para o novo mundo eletrônico que recentemente anunciou que é um "ecossistema" por direito próprio.
      A implicação é que pode oferecer um habitat para a alma humana. Não é preciso ter muita perspicácia para perceber que quanto mais tempo as pessoas passam online, mais elas abandonam sua fidelidade ao orbe. Um dos sintomas mais poderosos dessa retirada de lealdade ao é a fantasia de literalmente abandonar a Terra e colonizar Marte.
      Essa fantasia tomou conta da mente de algumas pessoas muito ricas e influentes, por exemplo, o empresário bilionário Elon Musk e cientistas famosos como Brian Cox e o falecido Stephen Hawking.
      É sintomático de uma espécie de renúncia à nossa responsabilidade para com a bela Terra em que vivemos. Essa renúncia interior já aconteceu para muitas pessoas, auxiliadas e estimuladas por suas vidas online, e é por isso que a fantasia de abandonar a Terra e deixá-la entregue ao seu destino parece tão atraente.
      Isso aponta para a necessidade premente de levar muito mais a sério nossa responsabilidade pela natureza, reconhecendo que esta Terra é onde nós, como humanos, pertencemos. É a esta Terra que nossa lealdade principal deve residir.

      Eliminar