Categories
Ciencia y Tecnología Internet NOTICIAS Noticias 2014 - enero - julio Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos

Los peligros de ‘internet de las cosas’

Seguridad y vigilancia.

 

Internet de las Cosas es un desarrollo imparable, que tiene a la vez altos beneficios para los usuarios, así como un potencial para la vigilancia de cada persona. Llamativamente este campo tecnológico fue resaltado a principios de 2012 por David Petraeus (el entonces director de la CIA). Afirmó con total naturalidad que la “internet de las cosas” ya estaba tomando forma, no sólo introduciendo aparatos de consumo electivos como teléfonos inteligentes y cualquier sistema de videojuegos, sino toda la gama de productos del hogar. 

 

internet de las cosas

 

Actualmente también hay desafíos respecto a su desarrollo. Uno es la fuente de energía con la que funcionarán algunos artefactos que no están conectados a la red eléctrica, como por ejemplo una cama, ver aquí, y otro es el problema de seguridad, para que no se introduzcan hackers en la red.   

LA CONEXIÓN DE LOS APARATOS A INTERNET

Prácticamente cualquier aparato que se pueda imaginar será parte de una creciente red de casas inteligentes vinculadas directamente a internet a través de los chips de computadora de baja potencia. Y, a diferencia de la computación a través de Internet tradicional, donde se puede elegir no participar, habrá pocas posibilidades de escapar, a menos que esté dispuesto a vivir literalmente en una cueva.

El año pasado había más de 10.000 millones de dispositivos conectados y esta cifra seguirá creciendo hasta los 50.000 millones en 2020, según cálculos del fabricante de equipos de red Cisco.

Los dispositivos conectables a internet, es un campo tan de moda que la semana pasada Google dijo que pagará 3.200 millones de dólares (unos 2.360 millones de euros) para comprar al fabricante de termostatos y alarmas de incendios Nest.

Para tener idea de su utilidad, por ejemplo, un refrigerador inteligente conectado a su red doméstica puede fácilmente decir cuando le comienza a escasear ciertos artículos alimenticios almacenados en él. Ese mismo refrigerador inteligente conectado a una red más amplia de área (por ejemplo, conectado a la red eléctrica inteligente de la compañía de electricidad), podría ayudar a la empresa ofrecer más electricidad a precios más bajos.

Estas son cosas buenas, sin embargo, los dispositivos inteligentes necesitan estar protegidos con las mismas medidas de seguridad de los ordenadores personales, y en la actualidad, no lo están.

EL ATAQUE A COMPUTADORES A TRAVÉS DE INTERNET DE LAS COSAS

A finales de diciembre, un investigador de la empresa de seguridad empresarial Proofpoint se dio cuenta de algo raro: una puerta de seguridad estaba viendo pasar cientos de miles de correos maliciosos claramente enviados por más de 100.000 dispositivos con sistema operativo Linux, pero no eran PCs. Eran aparatos conectados a internet entre los que se incluían routers, televisiones, centros multimedia e incluso un refrigerador.

El director general de la unidad de información de seguridad de Proofpoint, David Knight, afirma que los atacantes habían montado un botnet -red de robots, generalmente más habituales en PC – para internet de las cosas en el que se ataca a los dispositivos, sin su conocimiento, para que hagan cosas como enviar spam y albergar pornografía ilegal.

Knight espera que, según se vaya generalizando el uso de dispositivos conectados en el hogar, vayan apareciendo muchos más de lo que él denomina «thingbots», sobre todo dado que la seguridad instalada en muchos de estos dispositivos es una sencilla interfaz web que te pide que establezcas un nombre de usuario y una contraseña.

«Cualquiera que fuera la seguridad, era inapropiada», afirma Knight, quien sospecha que los dispositivos se vieron comprometidos aprovechando, simplemente, vulnerabilidades conocidas de Linux.

COMO PROTEGER A LAS ‘COSAS’ CONECTADAS CON ‘INTERNET DE LAS COSAS’ 

Hace mucho que los hackers causan destrozos en los PC a través de internet, lo que lleva a robos de datos y ordenadores colgados. Ahora que todo el mundo está entregado a añadir conectividad a todo tipo de aparatos, desde las ollas hasta las bombillas, las apuestas son aún más fuertes y más personales (ver «Más casas conectadas, más problemas«).

El antivirus ayudó a los PC, pero no se puede instalar una suite de programas desarrollados para tu ordenador de sobremesa en una tostadora inteligente. En consecuencia, los dispositivos domésticos conectados suelen depender de que el usuario se conecte a internet y establezca un nombre de usuario y una contraseña para protegerse.

Hay empresas de tecnología y grupos industriales que afirman que los dispositivos inteligentes están llegando a los comercios con muy poca protección. Los expertos en seguridad le echan la culpa a toda una serie de factores: las start-up pueden dejar la seguridad en segundo plano en sus prisas por lanzar los productos, y empresas consolidadas que hasta ahora han operado fuera de línea, como los fabricantes de cadenas de música y televisiones, podrían no darse cuenta de que tienen que proteger sus productos conectados a internet de las posibles amenazas.

¿CÓMO CONECTAS ESTOS DISPOSITIVOS DE FORMA SEGURA Y PARA QUE PUEDAN INTERACTUAR UNOS CON OTROS CON SEGURIDAD?

Esta es una gran pregunta práctica en la actualidad.

Si algo como un centro musical o una cafetera inteligente sufren un ataque, puede ser más difícil darse cuenta que en el caso de un computador portátil o un smartphone. Estos dispositivos no suelen tener una pantalla, y si están participando en un ataque parecido al observado por Proofpoint, pueden no dar ninguna señal de problemas.

Así pues, en algunos casos, la solución más sencilla podría ser limitar la cantidad de dispositivos que se pueden conectar a internet. Una cosa que hace el software AllJoyn de la Alianza AllSeen es permitir a los dispositivos inteligentes comunicarse sólo con los demás dispositivos de la casa. Un grupo de bombillas, por ejemplo, o una cerradura. Y no conectarse con internet. A algunos ‘yonquis’ de la conexión les podrá parecer limitador, pero parece una forma de mantener tus dispositivos más seguros y más privados.

Porque en realidad no interesa necesariamente que un servidor en nube esté enterado de cada vez que una persona entra y sale por la puerta de su casa.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sobre la Ciencia y Tecnología

Escándalo internacional por algo que ya se sabía: el pinchado de las comunicaciones

Espía quien puede no quien quiere.

 

La discutida historia del espionaje de la Agencia de Seguridad Nacional de  EE.UU. (NSA)  cambió su impacto la semana pasada porque Alemania y Francia estallaron por las nuevas revelaciones sobre la omnipresente vigilancia de la NSA sobre la población y los líderes democráticamente electos; lo que antes había hecho Brasil.

 

nsa insecto

 

Los apologistas estadounidenses dicen que todos espían, lo cual probablemente sea cierto, pero la diferencia estriba en la tecnología, que permite a EE.UU. recolectar una cantidad nunca antes vista de comunicaciones (internet, teléfono, correo), organizarla, y posiblemente hacerla digerible como información estratégica. Y esto se facilita por la interconección total de las comunicaciones.

Parece claro el secreto a voces, de que la política internacional entró en una etapa de vigilancia nunca antes experimentada, fruto básicamente de la capacidad tecnológica. Y como no hay un parámetro moral que contenga esto, la única forma de evitar el fisgoneo es la que tiene Corea del Norte, desconectarse del resto del mundo.

Este ‘blanqueo” del espionaje de la NSA probablemente vaya a cambiar la globalización, porque o se acepta alegremente que todos los que puedan espíen y violen la privacidad de los demás, o se crean controles, que es razonable que pasen por la limitación de la apertura globalizadora de las comunicaciones internacionales, o sea una internet controlada por los gobiernos, lo que podría ser aún peor.

En lo inmediato esta crisis, habrá erosionado el ejercicio del “poder blando” de EE.UU., en la medida que pierde credibilidad en su defensa de la libertad, como ha sido su slogan siempre.

LA RESPUESTA MIXTA DE LOS LÍDERES MUNDIALES

Lo al principio que había llamado la atención fue que los líderes, como la canciller alemana Angela Merkel, habían reaccionado con indiferencia cuando se reveló hace unos meses que la NSA tenía una espionaje en gran escalaa sobre los ciudadanos alemanes, pero asumió un tono de indignación cuando resultó que ella personalmente también estaba siendo espiada.

Esto puede tener dos explicaciones, una es que la indignación viene cuando lo espían a uno mismo. Y la otra, de que lo que sucede es tan grande desde el punto de vista político, que al principio los líderes mundiales no supieron como reaccionar, y de a poco se fue creando la idea de que había que reaccionar de alguna manera, por lo menos para que lo supiera el electorado de cada país.

Sin embargo, aún no parece que alguien le quiera poner el “cascabel al gato”, porque por más indignación que se manifieste, los líderes occidentales siguen permitiendo que EE.UU. siga persiguiendo a la persona que divulgó esta información, Edward Snowden. 

Si los gobiernos de Alemania y Francia – y el pueblo alemán y francés – quisieran aprender y desenmascarar la forma en que su privacidad está siendo atacada sistemáticamente por una potencia extranjera, ¿no deberían estar ofreciendo asilo a la persona que se expone todo, en lugar de ignorar o rechazar sus súplicas para que sus derechos políticos fundamentales sean protegidos?, ¿cómo pueden expresar al mismo tiempo su indignación por estas invasiones y dar vuelta la espalda a la persona que arriesgó su libertad e incluso su vida para sacarlas a la luz?

EL COSTO POLÍTICO PARA EE.UU.

En segundo lugar, ¿puede quedar alguna duda de que el gobierno de EE.UU. espiaba no sólo a los terroristas, como es su narrativa?

Se ha revelado el espionaje a conferencias diseñadas para negociar acuerdos económicos, a la Organización de los Estados Americanos, a compañías petroleras, a los ministerios que supervisan las minas y los recursos energéticos, a los líderes democráticamente electos de estados aliados, y a poblaciones enteras en los estados.

¿Puede incluso el presidente Obama y sus seguidores más devotos seguir manteniendo, con cara seria, que todo esto tiene que ver con el terrorismo?

Eso es lo que el nuevo ensayo de Henry Farrell y Martha Finnemore quiere decir cuando afirma que las fugas de Snowden están poniendo fin a la capacidad de los EE.UU. de utilizar la hipocresía como un arma clave en su poder blando.

Al hablar de la incapacidad de mantener las reclamaciones con una cara seria, ¿cómo los funcionarios estadounidenses y británicos, a la luz de su conducta en todo esto, pueden mantener la pretensión de que son defensores de la libertad de prensa y están en condiciones de dar una conferencia y condenar a otros por violaciones?

Esto le afecta de tal forma a EE.UU. que el director de la NSA, el general Keith Alexander, exigió el jueves pasado que los periódicos detengan los informes se realizan por de todo el mundo sobre este sistema de vigilancia (vea un video completo aquí).

En el video, se ve  al jefe de la Agencia de Seguridad Nacional, el general Keith Alexander, acusando a los periodistas de la «venta» de los documentos que su agencia obtuvo por espionaje y pidiendo que se ponga fin al constante flujo de información pública de los secretos arrebatados por el ex contratista Edward Snowden.

«Creo que está mal que los periodistas que tienen todos estos documentos, los 50000 – los estén vendiendo», dijo Alexander en la entrevista.

«Tenemos que llegar a una forma de detenerlo.  No sé cómo hacerlo. Esto es más para los tribunales y los responsables políticos, que para mi posición, es un error permitir que esto continúe», el director de la NSA afirmó.

Sin embargo no hay propuestas para “hacer más transparente” la operación de la NSA para que no espíe a ese volumen, y sí hay propuestas de silenciar a la prensa.

Fuentes: The Guardian, GEES, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Cibernética Ciencia y Tecnología NOTICIAS Noticias 2013 septiembre - diciembre Salud Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sistema de Salud Sociedad Vigilancia

La invasión de la privacidad a través de los microchips sigue su ascenso

El uso médico legitima su implantación.

 

El microchip implantable debajo de la piel es ya una realidad, pero a diferencia de lo que podríamos imaginar de que habría un solo microchip implantable para las grandes masas de la humanidad, lo que parece que sucede es que se comienzan a implantar chips para usos diversos, por diferentes empresas y proveedores. Pero en esencia es lo mismo, un dispositivo que contiene los datos básicos de la personas y que puede ser leído desde el exterior. Los dos usos primordiales que se les están dando son los temas médicos y la seguridad/vigilancia.

 

veri chip

 

Pero probablemente el uso de los microchips implantables para temas médicos será lo que legitimará su popularización, aunque su función no quedará ahí, porque esos mismos chips se podrán usar también a los efectos de seguridad, de seguimiento y de fuente de datos para cualquier uso posterior.

Estos microchips probablemente compitan con los teléfonos celulares inteligentes, que ya están más adelantados en el desarrollo, son más populares e incluso desarrollan menos resistencias, por ahora, pero tienen el inconveniente que no necesariamente la persona los lleva consigo en cada momento.

EL NUEVO MICROCHIP APROBADO EN EE.UU.

Un pequeño chip de computadora ha sido aprobado el miércoles para la implantación en el brazo de un paciente con el fin de acelerar la información vital acerca de la historia clínica del paciente a los médicos y hospitales. Pero los críticos advierten que podría abrir nuevas vías para poner en peligro la confidencialidad de los registros médicos.

La Administración de Drogas y Alimentos dijo el miércoles que Applied Digital Solutions de Delray Beach, Florida, podría comercializar el VeriChip, un chip implantable del tamaño de un grano de arroz, con fines médicos.

Con una jeringa, el microchip se inserta debajo de la piel en un procedimiento que dura menos de 20 minutos y queda sin puntos de sutura. En silencio y de forma invisible, el chip latente almacena información del paciente que libera cuando un escáner pasa sobre ella.

Pero en teoría esta información la puede recoger cualquier escáner, y si tiene le código de acceso puede informarse en cualquier dispositivo, por ejemplo piense en las pantallas de cajas de un supremercado o en un celular.

EL PROBLEMA DE LA SEGURIDAD Y LA PRIVACIDAD

El VeriChip en sí no contiene registros médicos, sólo códigos que se pueden escanear, y adquieren significado en el consultorio de un médico o un hospital. Con ese código, los proveedores de salud pueden ir actualizando sistemáticamente la ficha médica del paciente.

Los microchips ya se han implantado en 1 millón de animales de compañía.

Pero es posible el doble uso del chip para el seguimiento de los movimientos de las personas  así como para la entrega de su información médica a las salas de emergencia, lo cual ha levantado la alarma.

«Si la protección de la privacidad no se construyen desde el principio, las consecuencias pueden ser perjudiciales para los pacientes», dijo Emily Stewart, analista de políticas en el Proyecto de privacidad Salud.

Para proteger la privacidad del paciente, los dispositivos deben revelar información médica sólo vital, al igual que el tipo de sangre y reacciones alérgicas, necesarios para que el personal de salud realice su trabajo, dijo Stewart.

Un gurú de la tecnología de la información en el Centro Médico de Detroit, sin embargo, considera los beneficios de los dispositivos y aboga por la inclusión de su centro en un programa piloto de VeriChip.

«Uno de los grandes problemas en el cuidado de la salud ha sido la situación de los registros médicos. Y gran parte de ellos está todavía en el papel», dijo el futurista David Ellis, jefe del centro y co-fundador de la Michigan Electronic Medical Records Initiative.

Como los pacientes médicamente «móviles» visitan especialistas para la atención, los fragmentos de registros en los sistemas informáticos no hablan entre sí.

«Es parte del futuro de la medicina tener este tipo de tecnologías que hacen la vida más fácil para el paciente», dijo Ellis.

Se necesita trabajar para que los algoritmos de cifrado sean más fuertes para asegurar que los hackers no pueden entrar a los datos médicos y a las transferencias de información a partir de la lectura de chips, para asegurar la base de datos, lo que ayudará a resolver los problemas de privacidad, dijo.

EL MARKETING DE LOS MICROCHIPS

Applied Digital regaló escáneres a unos cientos de refugios de animales y clínicas veterinarias cuando por primera vez entró en el mercado de mascotas hace 15 años.

Para activar el uso del chip entre los seres humanos, Applied Digital proporcionará  650 escáneres de forma gratuita a 200 centros de trauma de la nación.

En los animales domésticos, la instalación del chip cuesta alrededor de U$S 50. Para los humanos, el coste de implantación de chips sería de U$S 150 a U$S 200, dijo Angela Fulcher, portavoz de Applied Digital.

Fulcher no podía decir si el costo de almacenamiento de datos y la transmisión cifrada de la información médica será pasada a los proveedores.

Debido a que el VeriChip es invisible, no es claro cómo los trabajadores de atención de la salud sabrían qué pacientes escanear. Funcionarios de la compañía dicen que si el uso de chips se convierte en rutina, escanear tríceps para chips ocultos se convertirá en una segunda naturaleza en los hospitales.

En última instancia, la compañía espera implantar chips en pacientes que sufran de dolencias tales como la diabetes y la enfermedad de Alzheimer o que se sometan a tratamientos complejos, como quimioterapia. Si el procedimiento resulta tan popular para el uso en seres humanos como en animales de compañía, podría significar hasta 1 millón de chips implantados en personas. Hasta el momento, sólo 1.000 personas en todo el mundo han tenido los dispositivos implantados, muy pocos de ellos en los Estados Unidos.

El director ejecutivo de la compañía, Scott R. Silverman, es uno de la media docena de ejecutivos que se han implantado chips. Silverman dijo que los chips implantados para uso médico también podrían ser utilizados para fines de seguridad, como el seguimiento de movimiento de los empleados a través de plantas de energía nuclear.

Mientras tanto, el microchip se ha utilizado en Barcelona, ??España, para entrar en una zona VIP del Baja Beach Club, actuando como una tarjeta inteligente de acceso y de débito.

Fuentes: Associated Press, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Conflictos Control Social Delitos Inteligencia Justicia Leyes Libertades individuales Neurología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Psicologia y conducta Seguridad Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias

Tecnologías pre crimen y de control de la mente ya están aquí

¿Hacia donde va la sociedad de vigilancia?

 

La semana pasada publicamos una serie de artículos que decían que hemos llegado a una estado de vigilancia total de las personas, como consecuencia del avance de las tecnologías que vinculan enormes bases de datos de cualquier formato (ver aquí), y que ahora con el desarrollo de internet de las cosas será imposible quedar al margen de la sociedad de vigilancia (ver aquí), lo cual nos está acercando cada vez más a la profecía de Gorge Orwell de 1984, de una sociedad dominada por un Gran Hermano (ver aquí).

 

tecnologia pre crimen

 

Y hemos publicado varios artículos que dan cuenta del avanace de la sociedad de la vigilancia, que en mayor o menor medidad, dependiendo de la capacidad de inversión y tecnológica, todas las sociedades lo están viviendo. Ver aquí los artículos publicados bajo la categoría vigilancia.

Y las preguntas que surgen son: ¿para que es esto?, ¿a donde vamos a llegar? Y la respuesta, fuera de toda elucubración ideológica, la podemos encontrar en la tendencia de los desarrollos tecnológicos que se están financiando y poniendo a punto por las organizaciones estatales.

Aunque vivimos en un momento en que la tecnología está avanzando a un ritmo exponencial, y puede ser muy difícil mantenerse al día, ya se puede hablar de que en el futuro, las autoridades no sólo pueden ser capaces de usar la tecnología predelictiva para leer nuestras mentes, sino que también podrían ser capaces de utilizar tecnología para controlar directamente nuestras mentes en forma física.

No es ciencia ficción. Está en la puerta.

Y entonces de vuelta las preguntas: ¿para que es esto?, ¿a donde vamos a llegar?

Es para su discernimiento.

TECNOLOGÍAS PRE DELICTIVAS EN QUE SE ESTÁ TABAJANDO

Uno de los programas más destacados es conocido como FAST (Future Attribute Screening Technology). Según Wikipedia, este sistema predelictivo está ya tan avanzada que los desarrolladores afirman que tiene más o menos un 80% de éxito

Es un programa creado por el Departamento de Seguridad Nacional de EE.UU. (DHS). Fue originalmente titulado proyecto de intenciones hostiles. El propósito es detectar «Mala intención» por detección en las personas de «indicadores fisiológicos y psicológicos» en un «laboratorio de detección de móvil».

En una reunión celebrada el 24 de julio de 2008 el Secretario del DHS, Jay Cohen declaró, el objetivo es crear una nueva tecnología que estaría trabajando en tiempo real a diferencia de después de que se comete un delito.

El portavoz de ciencia del DHS John Verrico declaró en septiembre de 2008 que las pruebas preliminares habían demostrado el 78% de precisión en la detección de intentos de mal y 80% en el engaño.

FAST está actualmente bajo prueba por DHS y ha sido descrito en informes de prensa como un programa «Precrimen». FAST supuestamente maneja complejos algoritmos estadísticos que pueden agregar datos de bases de datos múltiples en un intento de «predecir» actos del futuro criminal o terrorista, probablemente a través de bases de datos de vigilancia encubierta de los ciudadanos.

El programa FAST pretende evaluar si un individuo podría suponer una amenaza «Precrimen» a través de la captura de un rango de datos, incluyendo datos biométricos. En otras palabras, FAST intenta deducir el riesgo de amenaza a la seguridad de futuros delincuentes y terroristas a través de análisis de datos.

Bajo FAST, señales biométricas fisiológicas y conductuales son capturadas a través de los siguientes tipos de datos biométricos: movimientos del cuerpo y oculares, variación de velocidad de parpadeo y de la pupila del ojo, cambios de calor del cuerpo y patrones de respiración. Las señales biométricas lingüísticas incluyen la captura de los siguientes tipos de datos: cambios de tono de voz, alteraciones en el ritmo y cambios en la entonación del discurso. 

Documentos publicados por el DHS indican que los individuos podrían ser arrestados y enfrentar otras consecuencias graves basados en algoritmos estadísticos y evaluación analítica predictiva. Específicamente, las consecuencias proyectadas de FAST ‘pueden variar de ninguna a detención temporal, deportación, cárcel o muerte.’

YA SE ESTÁN INSTALANDO

Tal vez usted asume que la aplicación generalizada de este sistema tiene aún un largo camino. Bueno, si eso es lo que está pensando, estaría equivocado.

De hecho, ya se están instalando cámaras predelictiva en lugares de tránsito importante en San Francisco

Cientos de cámaras de vigilancia predelictiva se instalan en el sistema del metro de San Francisco que analizará el «comportamiento sospechoso» y alertará el potencial criminal o actividad terrorista, antes de que se haya cometido ningún delito.

«El fabricante BRS Labs dijo que ha instalado cámaras en atracciones turísticas, edificios gubernamentales y bases militares en los Estados Unidos. En su último proyecto BRS Labs instalará sus dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos»informa el Daily Mail.

Las cámaras están programadas con una lista de comportamientos considerados «normales». Cualquier cosa que se desvía de la actividad habitual es clasificada como sospechosa y los guardias serán alertados inmediatamente vía mensaje de texto o una llamada telefónica.

Equipadas con la capacidad de rastrear hasta 150 sospechosos a la vez, las cámaras acumulan una «memoria» de comportamiento sospechoso para determinar lo que constituye una potencial actividad criminal.

Así que no intente actuar sospechosamente, alguien puede estar mirando.

TECNOLOGÍAS DEL CONTROL DE LA MENTE

Otro desarrollo tecnológico muy perturbador fue divulgado recientemente por Businessweek.

Los investigadores de Harvard Medical School al parecer han encontrado una manera en que un ser humano controle la mente de una rata

En abril, cuando los investigadores de Harvard Medical School publicaron el video de rata en YouTube, demostraron la creación de una interfaz de cerebro a cerebro formada entre humanos y alimañas.

Básicamente, el ser humano podría concentrarse en una idea específica y — a través de algo llamado Transcranial Focused Ultrasound, o FUS — y un impulso sería enviado para excitar la parte del cerebro de la rata que controla el movimiento de la cola. El experimento ha funcionado el 94 por ciento del tiempo, con el pensamiento tomando aproximadamente 1,5 segundos para viajar del humano a la rata.

¿Exactamente cómo funciona esto? Un reciente artículo de ExtremeTech explicó cómo los investigadores están haciendo esto…

La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de estimulación cerebral, tales como el DBS, es no invasiva. Por ahora parece que el equipo FUS es bastante abultado, pero versiones futuras podrían ser lo suficientemente pequeñas como para uso cotidiano.

¿Así podría utilizarse este tipo de tecnología eventualmente para controlar las mentes humanas? Probablemente.

Y ya ha habido bastantes otros investigadores que han logrado algunos avances impresionantes en el campo de la tecnología de control de la mente…

En 2008, investigadores japoneses descubrieron una manera de monitorear la actividad neuronal y averiguar qué objeto o palabra se piensa a partir de un conjunto limitado de opciones. Este año, los científicos en el Instituto Nacional de Genética de Japón grabaron un video de un cerebro de pez formando un pensamiento para descubrir que neuronas se iluminan cuando el animal contempla alimentos.

El fabricante de chips Intel (INTC) e investigadores de la Carnegie Mellon University han hecho un trabajo muy prometedor alrededor de leer la mente con seres humanos.

Se puede pedir a una persona que piense en un objeto específico y puede entonces determinar — en el 90 por ciento del tiempo — cual es ese objeto observando la actividad cerebral en una máquina de fMRI. Hasta ahora, el vocabulario para las pruebas se limita a aproximadamente 1.000 palabras y los temas son simplemente escoger entre un par de palabras en un momento, pero su tasa de éxito es lo suficientemente buena para concebir la capacidad de encender y apagar un smartphone o un televisor mediante sólo pensamientos; y de ahí para arriba.

¿Todo esto suena muy invasivo? Si.

Y tenemos que ser conscientes de estas cosas. Imagínese lo que haría un gobierno tiránico con dichas tecnologías. Potencialmente sería capaz de obtener un nivel de control que los tiranos del pasado ni siquiera habían soñado posible.

Las Tecnologías de control de la mente y pre-crime ya están aquí y serán sin duda mucho más avanzadas en el futuro.

¿Cómo elegirán los gobiernos alrededor del mundo a utilizar estas tecnologías?

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Economía Internet Negocios NOTICIAS Noticias 2013 - enero - agosto Noticias bis Productos Seguridad Seguridad SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad teoría y doctrina económica Vigilancia

Hemos llegado a un estado global de vigilancia de las personas

La tecnología ha llevado hacia una economía de vigilancia.

 

La tecnología que ha permitido recoger, peinar y analizar enormes cantidades de datos, ha creado un sistema de vigilancia que escruta cada cosa que cada uno hace, eliminando virtualmente la privacidad, porque ha sido capaz de cruzar enormes bases de datos de diferentes fuentes. Hoy es posible reconstruir automáticamente lo que una persona hizo el día de ayer, lo que le gusta y no le gusta, con quien se comunicó, lo que piensa políticamente  como es su economía, cuales sus deseos, etc.

 

economia de vigilancia

 

La economía occidental está derivando hacia una economía basada en la vigilancia, con el gran recurso de la “minería de datos”; lo datos son utilizados comercialmente, con fines de seguridad, políticos, y para cualquier otro tipo de espionaje. 

¿ES EL PRECIO DE HACER NEGOCIOS EN LA ECONOMÍA DIGITAL?

Lo que el denunciante fugitivo Edward Snowden ha revelado sobre la red de espionaje global de Estados Unidos PRISM debería llamarnos al alerta y a la alarma. Su exposición muestra claramente que estamos viviendo en una sociedad de vigilancia bien establecida. Pero también revela más que eso: la vigilancia está en el corazón de la economía digital global.

Un documento reveló que en 2001 la compañía de telecomunicaciones australiana Telstra, firmó un acuerdo para permitir que las agencias de espionaje de Estados Unidos accedieran a los datos de sus clientes estadounidenses. Sin embargo, según el acuerdo, Telstra no permitió que otros gobiernos accedieran a los mismos datos.

En respuesta, Telstra emitió un breve comunicado se limitó a decir que el acuerdo reflejaba sus obligaciones contractuales en el momento y la revelación sólo han recibido cobertura mediática limitada.

LA SOCIEDAD DE LA VIGILANCIA

Todo lo que haces está sujeto a vigilancia. Como Robert O’Harrow Jr lo explica, no hay «ningún lugar donde esconderse«. Estamos bajo vigilancia constante, tanto física como electrónicamente. La vigilancia es la nueva normalidad. Está en todas partes y esta ubicuidad la damos por hecho.

En estas circunstancias, el viejo adagio: «si usted no ha hecho nada malo, no tiene nada que temer» en el estado de vigilancia ya no es válido.

Este argumento se basa en la creencia de que más allá de la función limitada de la protección del interés público (por ejemplo, a través de la policía), el Estado no está interesado en lo que usted. hace, con quién hable, a donde vaya, lo que usted compra, o en lo qué cree.

Ya no vivimos en ese mundo. El número de agencias gubernamentales que tienen un interés en la información acerca de nosotros ha crecido exponencialmente. El estado de seguridad nacional ha ampliado las funciones policiales de gobierno a todos los ámbitos de la vida.

Agencias gubernamentales de bienestar social se han visto atrapadas espiando a los beneficiarios, madres solteras y pensionistas. En el Reino Unido, las autoridades educativas siguen a familias en un esfuerzo por capturarlos fraudulentamente inscribiendo a los niños «fuera del área». En Australia, un consejo local ha accedido a los datos personales de teléfonos de los residentes para utilizarlos para localizar a las mascotas no registradas.

Si aún persistenten sus dudas de que vivimos en una sociedad de vigilancia total, ahora es el momento de ser realista y eche un vistazo afuera.

Estamos bajo vigilancia de vídeo casi constante. Trate de caminar a través de cualquier pueblo o ciudad de tamaño razonable sin ser capturados en CCTV. No es posible, ni siquiera se puede esquivar saliendo de las tiendas, o utilizando pasos de peatones. Hay miles de cámaras controladas por el estado mirando el tráfico, el transporte público y los flujos peatonales, miles de cámaras privadas también están monitoreando todas las transacciones que hacemos en bancos, tiendas, bares, recepciones de hoteles, restaurantes y supermercados.

Y si esto todavía no llegó a su ciudad, no piense que no lo va a hacer, está por llegar.

Este material también está disponible para las autoridades. Todo lo que tienen que hacer es preguntar. En algunos casos, ni siquiera tienen que pedir. Cuando la policía de Boston comenzó la caza de los terroristas de la maratón de Boston, secuestraron las cintas de vigilancia de las 200 empresas de Boylston Street. Decenas de cientos de civiles que habían grabado el evento en sus teléfonos también ofrecieron las imágenes.

Es posible argumentar que fue un buen uso de «periodismo ciudadano», pero también hay un lado oscuro. En el vacío de información creado por la falta de un claro sospechoso en el atentado, internautas de medios de comunicación sociales tomaron el asunto en sus propias manos. En cuestión de horas, detectives aficionados comenzaron a colocar las imágenes de hombres jóvenes morenos con mochilas, sugiriendo que podrían ser los terroristas.

Esto es peligroso, sobre todo en una sociedad con una fuerte cultura vigilante. Fue pura suerte que ninguno de los jóvenes injustamente implicados fuera atacado físicamente por turbas enfurecidas que buscaban venganza.

Hay otra razón para estar preocupados. No sólo tenemos que lidiar con vigilancia física omnipresente a través de miles de instalaciones de CCTV. En el mundo de los «grandes datos» no hay escapatoria. Nuestras huellas electrónicas están siendo reunidas durante todo el día y están siendo almacenadas, clasificadas, filtradas, y manipuladas. Todos somos objetivos potenciales para la vigilancia estatal.

Un ejemplo destacado en este caso son los cientos de personas que podrían conocer a Edward Snowden o haber estado en contacto con él en los últimos dos o tres años. Cualquiera que haya intercambiado un mensaje de correo electrónico o de texto con Snowden está ahora atrapado en una redada que contiene miles de millones de bytes de información.

Las personas que «no tienen nada que temer» están ahora en el radar de la comunidad de inteligencia, en caso de que un mensaje inocuo revele un secreto que puede ayudar a la captura Snowden. Podrían estar atrapados en esto durante muchos años, sobre todo si Snowden es devuelto a los EE.UU. para ser juzgado.

¿Qué tan ancho será echada esa red? Es difícil de decir, pero las capacidades involucradas aquí significan que cualquier persona con hasta seis grados de separación con el objetivo puede ser desnudada y registrada digitalmente.

La última versión de la información del caché de Snowden es quizás el más preocupante, porque revela el grado en que están conectados simbióticamente la economía digital y el estado de vigilancia.

LA ECONOMÍA DE VIGILANCIA

A partir de los documentos publicados por Snowden parece claro que muchas de las principales empresas de alta tecnología han estado cooperando secretamente con la Agencia Nacional de Seguridad de EE.UU. (NSA) para abrir nuestros correos electrónicos y conversaciones de vídeo, junto con cualquier cosa que elijamos para almacenar en la «nube». Google, Microsoft y otras compañías no han negado que están cooperando con el FBI, la NSA y otras agencias de espionaje. Su argumento, como Telstra, es que es el precio de hacer negocios.

De acuerdo con un comunicado de Microsoft, la empresa tiene que cumplir con las peticiones legales de los aparatos de seguridad. El problema es que no hay ninguna revelación pública cuando se realizan tales peticiones. Ellas están clasificadas y no están sujetas a ningún tipo de control.

También parece que las herramientas de cifrado podrían verse comprometidas. Realmente no hay lugar para esconderse, incluso si usted realmente no quiere ser encontrado.

Microsoft dice que sólo actúa sobre solicitudes ordenadas por los tribunales y no ha dado a conocer las claves de encriptación. Pero los analistas dicen que esto es sólo la mitad de la verdad y que la propia Microsoft admite que no se le permite dar a conocer las otras formas en las que coopera con la policía y las agencias de seguridad.

La vigilancia está en la gran cantidad de datos, lo que es un gran negocio. La economía de la vigilancia pone las transacciones de información como su base y cuando el sistema está abandonando el mercado de bienes y servicios reales, el capitalismo se adapta. La última adaptación sistémica es abrazar nuevas formas de vigilancia a los clientes y luego convertir los datos recogidos en algo que alguien está dispuesto a comprar.

El valor de los grandes volúmenes de datos ha sido comparado con el auge del petróleo o del «lavado de oro» en términos de potencial de rentabilidad. Las cifras son alarmantes: 50 mil millones de dispositivos conectados a Internet para finales de esta década; enrome cantidad de datos disponibles para ser escrutados que aún no cuenta con un número de describirlo. Muchas conexiones están disponibles para ser grabadas, correlacionadas, peinadas, combinadas y vendidas, al punto que cualquier intento de visualizar las conexiones se vería como un mapa de unión del universo con todos los planetas, estrellas y cometas conectados a todos los demás objetos. El valor de este mercado se estima actualmente en más de un 39 mil millones dólares al año y creciendo en torno al 9% anual, según los analistas de IDC .

El análisis de grandes volúmenes de datos (una forma educada de hablar de vigilancia) es ahora el centro de la economía global. Cuantos más datos comerciales se recojan, los gobiernos preocupados y nerviosos por la seguridad, encontrarán más formas de minería con fines políticos también.

Y es aquí donde el problema se pone más complicado y peligroso, y donde el que áun no ha logrado comprender cómo esto le afecta a él, entonces podrá verlo con claridad.

Fuentes: The Conversation, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Espionaje Grupos de poder Leyes Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Vigilancia

Así es como aumenta la capacidad de vigilancia sobre las conversaciones

Tecnología para trascribir y manejar miles de llamadas telefónicas.

 

El Pentágono está pagando a un informático 300.000 dólares para desarrollar un medio de transcribir miles de conversaciones telefónicas a texto a la vez. El objetivo que dice tener el proyecto no se trata sólo de tener mejores grabaciones de lo que se dice en las conversaciones grabadas, sino de transcribirlas de forma rápida y luego almacenarlas a perpetuidad de una forma de fácil acceso. La idea es que las reuniones de negocios o incluso las conversaciones con sus amigos y familiares puedan ser almacenadas en archivos y buscar fácilmente. Las grabaciones almacenadas podrían ponerse en servidores, propiedad de personas físicas o de sus empleadores. 

 

130117-N-VA840-006

 

Suena muy sugerente pero por un lado tiene enormes implicaciones para la forma en que interactuamos. Es una herramienta que aumenta la capacidad de vigilancia, porque implica que las conversaciones espontáneas pueden estar más sobre escrutinio. Pero también es una herramienta formidable para trabajar con millones de llamadas telefónicas, clasificar su contenido, ordenarlas, vincularlas, etc.

EL PROYECTO

El proyecto tiene el nombre eufemístico de «Mezcla tercerizada para el análisis rápido, barato y preciso de habla espontánea», y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa o DARPA.

La revista Wired informó que al científico de computación Matt Lease, de la Universidad de Texas, se le está pagando los U$S 300,000.

El escritor de Wired, Robert Beckhusen, cree que el objetivo final del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fácil de leer, almacenar y transmitir. El objetivo final es una base de datos de las conversaciones que  un agente puede poner en su computadora facilmente.

¿PERO POR QUÉ EL PENTÁGONO Y DARPA QUERRÁN UNA HERRAMIENTA ASÍ?

Si bien los argumentos de relaciones públicas que dan se relacionan con el uso de las personas comunes, lo cierto es que quienes están promoviendo y pagando este proyecto son los militares.

Por lo tanto hay que suponer que hay algún interés militar o de seguridad en el proyecto.

Piense que este sistema permitiría al Pentágono y a sus agencias especializadas, crear una base de datos que contenga miles de millones de conversaciones telefónicas escritas y de fácil acceso para investigar y operar con iteligencia sobre ellas.

Tal vez esto surgió porque tenían esa enorme base de datos de conversaciones telefónicas subutilizada, porque no podían acceder rápidamente ni identificar el contenido de cada una con facilidad y menos unirlas y vincularlas.

En esta base de datos se puede buscar fácilmente con un motor de búsqueda simple. Eso significa que los organismos como la Agencia de Seguridad Nacional podrá llevar un registro de millones de conversaciones telefónicas, acceder a ellas rápidamente, clasificarlas, estudiarlas con precisión, compararlas, etc..

¿CONEXIÓN A LA COLECCIÓN DE DATOS NSA?

El proyecto salió a la luz en marzo, pero la noticia ha sido ignorada en gran parte porque Edward Snowden aún no había hecho sus revelaciones sobre la recogida masiva de datos sobre las conversaciones telefónicas de la NSA. 

A partir de ahí es lícito preguntarse si no se están recogiendo los datos para utilizar en el proyecto de Lease.

Curiosamente, la Corte renovó la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones a la NSA, el 19 de julio de 2013 a la secreta Vigilancia de Inteligencia Extranjera, o FISA. El periódico The Guardian ha informado que la Administración Obama no había decidido solicitar dicha renovación.

No está claro si los jueces de la Corte eran conscientes del proyecto de Lease o no. Está claro, sin embargo, que este proyecto constituiría una violación de la prohibición de la Cuarta Enmienda contra búsquedas y capturas irrazonables.

Fuentes: Wired, Satory Leak, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Delitos Dircurso político Espionaje Internet Leyes Libertades individuales NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Política nacional Políticos Seguridad Seguridad Sociedad Tendencias autoritarias

El destape a la opinión pública de Obama jugando al “Gran Hermano” [2013-06-17]

El sistema de vigilancia que deteriora la imagen
Las revelaciones sobre la vigilancia masiva de la Agencia Nacional de Seguridad de EE.UU. de comunicaciones dentro de y fuera del país ponen a disposición de la gran opinión pública y del sistema político nacional e internacional acciones de espionaje de la administración que están en el límite de lo abusivo, aunque podría defenderse alguna legalidad.

 

obama nsa

 

Pero unido a otras maniobas de la administración Obama, están formando una imagen de un abuso de poder y una deriva autoritaria del gobierno, que resalta aún más en la medida que Obama criticó a su antecesor, George W. Bush, por el recorte en las libertades, y ahora se justifica a si mismo diciendo que «no podemos tener el 100% de seguridad y el 100% de privacidad y cero inconvenientes».

EN EL FILO DEL ABUSO

¿Cuál es el problema de Prism? El sistema de vigilancia electrónica de la Agencia de Seguridad Nacional (NSA) está dentro de los límites de la ley estadounidense, es aprobado por el Congreso, ha sido autorizado por dos presidentes (George W. Bush, y luego Barack Obama), se justifica por la lucha contra el terrorismo (que como lo demuestra el ataque en Boston, está lejos de terminar), escruta a las personas no estadounidenses que pueden suponer una amenaza para la seguridad nacional, se utiliza para recopilar y analizar metadatos para investigar la cantidad y la calidad de los mensajes, no para espiar a sus contenidos.

A pesar de todas estas premisas es un problema. Se trata de un conjunto de acciones forzdas que está minando la confianza de la opinión pública estadounidense en contra de las instituciones, incluso en el contexto de la seguridad, y su relacionamiento con aliados del exterior.

PRIMERO, HAY UN PROBLEMA DE FALTA DE TRANSPARENCIA 

Toda la operación tuvo que permanecer en secreto, y fue revelada por un informante, Edward Snowden, un ex ingeniero de la CIA, que se arrepintió de su obra, actualmente refugiado en Hong Kong y en proceso de solicitud de asilo política para Islandia. Sus revelaciones han sido confiadas a la prensa británica (The Guardian), así como a The Washington Post en los EE.UU.

Por The Guardian, se supo de una política de las escuchas telefónicas, nacida de la cooperación secreta entre la empresa Verizon y la NSA. Se sabe que la interceptación se limita a la recolección de registros telefónicos (quien llama a quién y dónde) de los suscriptores de Verizon, y de los Estados Unidos.

Entonces se informó lo de Prism: también se recogieron datos a través de Internet. Inicialmente, las empresas de los proveedores eran consideradas extranjeras, por lo que se pensó que se trataba de una colección de datos «upstream», interceptados a medida que corrían en los cables de fibra óptica, o a través de otro tipo de infraestructura de red. Las revelaciones de Snowden, sin embargo, apoyadas por los documentos originales de la NSA (publicados en The Guardian) muestran que Prism toma los datos directamente de las grandes empresas: hay una puerta secreta, una puerta trasera, utilizada por los funcionarios para extraer información desde los servidores de Microsoft, AOL, Yahoo, Facebook, YouTube, PalTalk, Apple, Google.

Las empresas involucradas están pidiendo una explicación oficial del gobierno, pero nadie sabe aún cuanto hay de su consentimiento directo o al menos de información de lo que sucedía.

La agencia de EE.UU. reafirma que no hay espionaje del contenido y que la tecnología a su disposición no permite a los usuarios realizar un seguimiento de donde se originó la información.

Pero Edward Snowden dice que la NSA «importó de manera sistemática». Además, las revelaciones sobre el sistema de análisis de datos «Informante sin límites», que analiza miles de millones (100 mil millones en un solo mes) de metadatos recogidos sobre la base de su origen y su naturaleza, parecen indicar que existe la posibilidad técnica de obtener al menos, la dirección IP (el «número de teléfono» de la computadora) del usuario y clasificar genéricamente la masa de datos en función de su contenido.

¿A quién creer, entonces?

EL SEGUNDO ES UN PROBLEMA POLÍTICO 

El gobierno de Obama había llegado a la Casa Blanca con las mejores intenciones de la transparencia en la gestión del poder. Pero, este sistema de vigilancia electrónica no ha sido objeto de debate.

La administración debió salir y hacer comentarios al respecto sólo después de la iniciativa de Snowden, que ahora es objeto de una acusación de traición.

Es desconocido si el sistema PRISM sólo se puede utilizar para la lucha contra el terrorismo y no para otros fines. 

Esta misma administración ya está bajo la lupa, sospechosa de abuso de poder.

Es la miama que ha hecho de todo para encubrir la reconstrucción de los hechos de Bengasi, descargando en un extraño e improvisado cineasta egipcio copto toda la responsabilidad por el asesinato del embajador en Libia, Christopher Stevens.

Es la misma administración que ha pinchado los teléfonos de los periodistas de la Associated Press y Fox News, buscando información sobre la guerra contra el terrorismo.

Y en el marco de esta administración el IRS (organismo del gobierno de los EE.UU. responsable de la recaudación de impuestos y la aplicación de la ley tributaria) investigó la vida y las cuentas personales de los miembros del Tea Party, los rivales políticos de Obama, para negarles el alivio tributario que tenían derecho.

Incluso antes de que estallara el escándalo de la NSA, Obama comenzó a ser visto como un «Gran Hermano», Ahora se acaba de alcanzar una confirmación de lo que muchos suponían.

EL TERCERO Y MÁS GRAVE ES UN PROBLEMA CONSTITUCIONAL

La Cuarta Enmienda prohíbe a las autoridades llevar a cabo registros, detenciones e incautaciones «no razonables», es decir: sin una causa, y en personas que no están bajo investigación por presuntos crímenes. 

El sistema de vigilancia de la NSA, por su naturaleza, efectúa «pesquisas» (electrónicas) sean americanos o no. Se puede dudar de la profundidad de la investigación llevada a cabo por la NSA en los datos que recoge. Pero potencialmente puede obtener todas las conversaciones. 

El «Big Brother» Electronico, si no es descaradamente anticonstitucional, está definitivamente en contra del espíritu de los padres fundadores de América. Quienes no escribieron la Constitución y la votaron para que la acción del gobierno fuera  más eficiente, sino que, por el contrario, para proteger al pueblo estadounidense de todas las formas posibles de abuso de poder.

Y DESPUÉS ESTÁN LAS REACCIONES INTERNACIONALES

Desde aliados como los países europeos hast rivales como Rusia y China se han sentido ofendidos y amenzadas por esta revelación de que la NSA estaba monitoreando las comunicaciones de internet de todo el mundo.

Y aunque los servicios de inteligencia de esos países supieran lo que estaba sucediendo, no era un hecho político al cual referirse y que permita acusar a la administración estadounidense, lo que sí se puede hacer ahora.

Fuentes: la Nuova Bussola Quotidiana, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Libertades individuales Manipulación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Privacidad Seguridad Sociedad Tecnología física Vigilancia

Algunas tecnologías pueden ir contra la privacidad pero solucionarnos otros problemas ¿Qué hacemos entonces? [2013-05-14]

El arte de discernir los costos sociales de las tecnologías.
A veces, obsesionados con la privacidad y con posibles conspiraciones, nos oponemos instintivamente a cualquier tecnología, que por otro lado, podría ser eficiente para solucionarnos un problema importante. Por eso, en todas las decisiones de la vida hay que discernir y estar dispuestos a correr riesgos.

 

transporte en costa de marfil

 

Tenemos la tentación de pensar que cualquier tipo de información que se recoja sobre la población implica una pérdida de privacidad, pero nos olvidamos considerar que todo depende de cómo se use la información. No podemos prohibir el uso de cuchillos porque con ellos se puede matar a una persona, ya que también sirven para comer.

Obviamente es difícil saber cómo va a ser usada la información, y en todo caso sucederá como el cuchillo, unos lo utilizarán para comer y otros para delinquir, los menos. Y el control no dependerá de si el cuchillo sí o no, sino de cómo se vigila su uso.

Sin embargo ha situaciones de tecnologías que tienen más riesgos de consecuencias no deseables, e incluso en algunas hay muy poco de positivo. Por eso, hay que ejercitar el discernimiento en cada caso y no actuar automáticamente aceptando todo o satanizando todo.

LA PRIVACIDAD DE NUESTROS TELÉFONOS CELULARES

Esto viene a cuento porque desde hace un tiempo estamos inquietos por la información que nuestros teléfonos celulares dan sobre nosotros, y estamos refiriéndonos a la geolocalización y no a la grabación de lo que hablamos, que es muy difícil de justificar.

Por ejemplo, en algunos países musulmanes, los cristianos deben ser muy cuidadosos con sus teléfonos celulares, porque si no les sacan la batería cuando van a una reunión religiosa, pueden ser localizados en grupo y arrestados.

Pero la localización geográfica de teléfonos celulares tiene otros usos más edificantes. Acá traemos dos estudios que se realizaron en África; uno para actuar sobre una epidemia y el otro para racionalizar el transporte en una zona.

En ellos se utilizó información de la localización de los teléfonos celulares; sin esta información no se hubiera tenido una buena la base de datos para el análisis, y por ende, menos chance de solucionar el problema.

LA MALARIA EN KENIA

La recopilación y análisis de información procedente de teléfonos móviles simples proporciona sorprendentes conocimientos sobre cómo se mueven y comportan las personas, e incluso ayudarnos a entender la propagación de enfermedades.

En un ordenador en su oficina de la Escuela de Salud Pública de Harvard en Boston, Estados Unidos, la epidemióloga Caroline Buckee señala un punto en un mapa de las tierras altas del oeste de Kenia, que representa una de las miles de torres de telefonía móvil del país. En la lucha contra la malaria, explica Buckee, los datos transmitidos desde esta torre, cerca de la ciudad de Kericho, han tenido una enorme importancia a nivel epidemiológico.

Cuando ella y sus colegas estudiaron los datos, encontraron que las personas que hacen llamadas o envían mensajes de texto originados en la de torre Kericho viajaban con una frecuencia 16 veces mayor fuera de la zona que la media regional. Es más, estas personas eran tres veces más propensas a visitar una región al noreste del lago Victoria que los registros del Ministerio de Salud identificaron como un punto álgido de la malaria.

Por lo tanto la señal de radio de la torre cubría un punto de referencia importante para la transmisión de la enfermedad, que puede pasar de persona a persona a través de los mosquitos. Las imágenes por satélite revelaron la causa más probable: una concurrida plantación de té que seguramente estaba repleta de trabajadores inmigrantes. La implicación estaba clara, señala Buckee.

«Habrá un montón de infectados en ese lugar».

Este trabajo está sirviendo de base para una nueva serie de modelos de predicción que Buckee está construyendo. Muestran, por ejemplo, que a pesar de que se observaron casos de malaria en la plantación de té, tomar medidas para controlar la malaria allí tendría menos efecto sobre la propagación de la enfermedad que concentrar los esfuerzos en la fuente: el Lago Victoria. Siempre se ha creído que esa región es un centro importante de malaria, pero lo que no ha estado disponible hasta ahora es información detallada sobre los patrones de viaje humano a ese lugar: cuántas personas van y vienen, cuándo llegan y salen, a qué lugares específicos van, y cuáles entre esos destinos atraen a la mayoría de las personas que viajan a lugares nuevos.

La minería de datos facilitará el diseño de nuevas medidas que probablemente incluirán campañas baratas y específicas de mensajes de texto, por ejemplo advirtiendo a los visitantes que entren en la zona de la torre de Kericho que utilicen mosquiteras. Y ayudará a los funcionarios a elegir dónde concentrar los esfuerzos de control de mosquitos en las zonas palúdicas.

«No queremos tener que rociar cada charco de larvas de mosquitos todo el tiempo. Pero si sabes que existe una gran cantidad de importaciones procedentes de un determinado lugar, lo suyo es aumentar el programa de control en ese lugar», asegura Buckee. «Y ahora puedo precisar puntos de especial importancia dentro de la importación de una enfermedad».

Los resultados de Buckee muestran lo que se puede conseguir cuando la tecnología se usa para problemas de salud pública.

«Esto demuestra que ‘sí, que podemos realmente proporcionar no solo conocimiento, sino algo sobre lo que poder actuar'».

«Este es el futuro de la epidemiología. Si queremos erradicar la malaria, así es como lo vamos a hacer».

TRANSPORTE URBANO EN COSTA DE MARFIL

Investigadores de IBM han desarrollado un nuevo modelo para optimizar el sistema de transporte urbano que se basa en el uso de los movimientos registrados de millones de usuarios de teléfonos móviles en Costa de Marfil, en África occidental.

El modelo de IBM recomendó cambios en las rutas de autobús alrededor de Abiyán, la ciudad más grande del país. Esos cambios -basados en los movimientos recogidos en los registros de teléfonos móviles- podrían, en teoría, reducir los tiempos de viaje en un diez por ciento.

El trabajo de IBM forma parte de un reto de investigación bautizado como Datos para el Desarrollo, en el que Orange, el gigante de las telecomunicaciones, hizo públicos 2.500 millones de registros de llamada de cinco millones de usuarios de teléfonos en Costa de Marfil. Los registros se reunieron entre diciembre de 2011 y abril de 2012.

Esta publicación de datos es la mayor que se ha hecho de este tipo. Los registros se limpiaron para impedir que nadie pudiera identificar a los usuarios, pero incluían información útil sobre los movimientos de dichos usuarios. El artículo de IBM es uno de los muchos que se han desvelado en una conferencia celebrada recientemente en el Instituto Tecnológico de Massachusetts (el MIT, en Estados Unidos).

El trabajo de IBM se centró en Abiyán, donde a 539 autobuses grandes se unen 5.000 minibuses y 11.000 taxis compartidos. Los investigadores de IBM estudiaron registros de llamadas de unos 500.000 teléfonos con datos relevantes respecto a los traslados en transporte público.

Se crean datos de movilidad siempre que alguien usa un teléfono para hacer una llamada o enviar un mensaje de texto. La acción se registra en una torre de antena móvil y sirve de informe sobre la localización general del usuario en algún punto del radio de la torre. El movimiento de la persona se certifica cuando la llamada se trasfiere a una nueva torre o cuando se hace una nueva llamada que conecta con una torre distinta.

Aunque los datos son poco refinados -y evidentemente no todo el mundo que va en un autobús tiene teléfono o está usándolo- se pueden averiguar las rutas siguiendo la secuencia de conexiones. IBM y otros grupos han visto que estos «rastros» de teléfono móvil son lo suficientemente precisos para servir como guía para movimientos de población mayores y aplicables a cosas como la epidemiología o el transporte.

Fuentes: Technology Review sobre Malaria, Technology Review sobre Transporte, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Bioética Ciencia y Tecnología Enfermedades Habitat Muerte NOTICIAS Noticias 2013 - enero - agosto Noticias bis Población Predicciones Religion e ideologías Salud Seguridad Sociedad Transhumanismo Ultimos tiempos

Las Diez principales fuentes de colapso producidas por el hombre que amenazan a la humanidad [2013-05-13]

Factores de riesgo de destrucción, enfermedad y mutación de la humanidad.
Cualquiera de las siguientes creaciones humanas puede enviarnos en una picada irrevocable que podría acabar con nosotros antes de cualquier super asteroide o mega volcán. También podemos especular acerca de si alguno de ellos no es trabajo de los eugenistas de élite, ya que muchos han señalado intenciones de despoblar el mundo abiertamente.

 

JAPAN/

 

Dice el Apocalipsis 12:17 El Dragón, enfurecido contra la Mujer, se fue a luchar contra el resto de su descendencia… Este ataque es el que la humanidad padece hoy.

Si bien el maligno está históricamente vencido, las consecuencias de su ataque las sentimos virulentamente hoy, y los que siguen son algunos hechos muy inquietantes que no se pueden pasar por alto.

10. VACUNAS 

Aunque al principio no lo parezca, las vacunas en realidad podrían causar la extinción de nuestra especie entera, porque hay algunos indicadores preocupantes. La relación entre las vacunas y el autismo ya que en los EE.UU. quienes tienen el trastorno, crecieron 2.700 por ciento en los últimos 20 años. Los niños menores de 3 años de edad están expuestos a más de 30 vacunas antes de que sus sistemas inmunes incluso se hayan desarrollado.

Historias de terror aparecen con las vacunas en todos los grupos de edad, así como los crecientes efectos del mercurio, aluminio, adyuvantes y otras sorpresas que actúan dentro de un número cada vez mayor de seres humanos. El resultado son trastornos neurológicos, defectos de nacimiento y la muerte.

En lugar de revertir las políticas de vacunación, a pesar de una montaña de pruebas y la protesta pública, la industria farmacéutica como el eugenista Bill Gates admitió, sólo busca aumentar la exposición. En el Tercer Mundo, pueblos enteros han sido llevados literalmente, a punta de pistola para vacunarse, mientras que en EE.UU. la pistola es la reglamentación de que a los niños se les den las vacunas sin el consentimiento de sus padres.

Algunos todavía sugieren que las vacunas se pueden evitar en última instancia, basado en la ubicación y la resistencia creativa. Bill Gates y compañía tienen una solución para esto también – una vacuna voladora, los mosquitos.

9.  ADITIVOS QUÍMICOS 

El alcance y el volumen de aditivos químicos en nuestros alimentos, el aire y el agua es impresionante. Sustancias como jarabe de maíz alto en fructosa contiene mercurio; fluoruro de sodio (literalmente un residuo peligroso vinculado a la causa # 1 de muerte); aspartamo; la excitotoxina glutamato monosódico; BPA; aluminio y otros precipitaciones de la geoingeniería.

Estos alimentos, así como una montaña de productos químicos para el cuidado personal y productos de limpieza están llevando desde el aumento de cánceres y síndromes debilitantes a la esterilidad.

Si bien muchos de estos productos químicos pueden ser erradicados mediante la educación y una mejor elección de parte de los consumidores, la naturaleza ubicua de la intoxicación (y en ocasiones de naturaleza secreta) es casi irresistible y acumulativa.

8. INGENIERÍA GENÉTICA

Las semillas transgénicas en sí no representan la vida, sino la muerte real, ya que están programados para ser «semillas terminator». Esta capacidad de terminación ahora se extiende a través del espectro de como los OGM interactúan con la genética humana.

La interacción ya se ha relacionado con el aumento de peso, la insuficiencia de órganos, y los efectos negativos de los altos niveles de estrógenos vegetales procedentes de la utilización de glifosato, se encuentran en el aire, la lluvia y los ríos.

La esterilidad por la tercera generación se ha demostrado en un estudio ruso de OGM con hámsteres alimentados con soja. Y esto es sólo la punta del iceberg de una modificación genética, tipo Dr. Moreau de híbridos humanos / animales en todo el mundo, que amenaza con deshumanizar nuestra especie.

La ingeniería genética tiene muchas variables, y no ha sido probada a fondo en el largo plazo, por lo que sólo podemos concluir que tiene un potencial de letalidad extrema.

7. GUERRA

La guerra ha sido un tema recurrente y un medio desafortunado de acabar con ciertas poblaciones. Con el advenimiento de las armas nucleares, estamos, en teoría siempre a un solo golpe de distancia para la aniquilación total.

La guerra también ha sido un instrumento insidioso para matar lentamente con armas tales como uranio empobrecido, que afecta a las personas alejadas de cualquier campo de batalla real.

La triste realidad es que las armas y los métodos de la guerra sólo se han vuelto más generalizados y más violentos en la medida que nuestra historia se ha desarrollado. Un efecto secundario es que los gobiernos que hacen la guerra e imponen los mecanismos de control para mantener y justificar sus acciones de represión política y el genocidio se han convertido en la causa # 1 de muerte no natural – la cifra actual es de más de 262 millones de personas. Estos son los mismos locos por el poder que tienen ojivas nucleares suficientes a su disposición para destruir el planeta varias veces .

Hoy Medio Oriente, Asia y el norte de África, en ese orden, tienen conflictos capaces de desatar una conflagración atómica.

6. REEMPLAZOS ROBÓTICOS

La perspicacia de la humanidad por el avance tecnológico ha creado nuevas armas y sistemas de guerra que hasta ahora sólo se habían imaginado en las obras de ciencia ficción. Esa historia de ciencia ficción ahora es parte del ciclo de las noticias diarias. La máquina de guerra ha llegado con los atentados con aviones no tripulados que tienen lugar en todo el mundo.

Más allá de la simple guerra a control remoto, se han desarrollado sistemas autónomos que son capaces de decisiones unilaterales basadas en evaluaciones informáticas de riesgos. Y pueden auto-replicarse. ¿Qué papel hay para los seres humanos una vez que los sistemas robóticos tengan una falla de funcionamiento … o hayan «decidido» que la humanidad es la amenaza real después de todo?

5. NANOTECNOLOGÍA FUERA DE CONTROL

La capacidad de auto-replicarse adquiere aún más consecuencias potencialmente desastrosas en el ámbito de la nanotecnología. Ha habido un compromiso total dado por el gobierno de EE.UU. para financiar todas las áreas de la nanotecnología, incluyendo la vigilancia y la seguridad, que ha dado origen a micro drones que imitan el mundo de los insectos, así como «polvo inteligente» en la agricultura y más allá.

Las nanopartículas ya han entrado en nuestra alimentación, electrodomésticos y prendas de vestir – de nuevo sin la debida prueba a largo plazo, la supervisión o el conocimiento del consumidor.

Puesto que las nanopartículas han demostrado ser causa de daño cerebral en especies acuáticas , y la nanotecnología tiene la capacidad de volver a cablear el cerebro y permitir dispositivos inteligentes que se re cableen ellos mismos, tenemos que preguntarnos qué sucede cuando esta tecnología vaya más allá.

4. SUPER VIRUS

Inexplicablemente, los científicos han reconstruido el código genético de la Peste Negra. Esto es sólo una posibilidad entre un gran número de armas biológicas (incluyendo los mosquitos ) por el que laboratorios de todo el planeta podrían desencadenar un super virus que termine la civilización.

En la actualidad, hay más de 1360 BSL-3 (laboratorios de biotecnología seguros) en los EE.UU., y mientras el CDC insiste en que hay sólo 6 BSL-4, el número real parece mucho más alto (Fuente). Los BSLs son codificados por sus niveles de contención. Los BSL-4 manejan los errores más peligrosos conocidos por el hombre, aquellos para los que no existe una cura conocida. Los BSL-3 manejan gérmenes un poco menos letales, como el ántrax y la peste.

Según un informe entregado por Edward Hammond, director del difunto Sunshine Project, no hay una supervisión para el tipo de investigación en curso en estos laboratorios (Fuente). Junto con las bacterias resistentes a los antibióticos y todo tipo de enfermedades fortificadas, sin un control apropiado, esto podría acabar con la vida tal como la conocemos.

3. COLAPSO DE LAS COLONIAS DE ABEJAS

Cualquier cosa que afecte la cadena global de alimentos tiene la capacidad de transferirse en cascada a través de todas las especies, rápidamente colapsando las fichas del dominó hasta llegar a la especie que se sienta en la parte superior.

También conocido como “Colony Collapse Disorder”, un creciente cuerpo de evidencia apunta a los efectos de los pesticidas como culpables principales que conducen a la evacuación de las colonias de abejas, mientras que la ingeniería genética también ha suscitado preocupación entre los expertos como Jeffrey Smith.

De hecho, Monsanto se ha implicado, y tal vez como una cobertura Monsanto ha comprado una de las firmas líderes en investigación de las abejas. Sin embargo, la compra a los «expertos» para negar lo que está sucediendo no va a cambiar la realidad. El excelente informe se resume en que el 76% de toda la producción de alimentos y el 84% de las especies vegetales dependen de las abejas para la polinización y así nutrir el «círculo de alimentos de la vida». Y resulta que hay una pistola humeante.

2. DERRAMES DE HIDROCARBUROS

Acabamos de llegar al segundo aniversario del desastre petrolero de BP y toda la evidencia apunta a un empeoramiento de la situación: peces mutados, y una amplia gama de efectos en el ecosistema del Golfo. Haríamos bien en recordar que aunque este derrame de petróleo es el peor, ha habido otros en todo el mundo, y seguramente habrá más.

La interdependencia mundial de la cadena de alimentos va a dar lugar a una contaminación generalizada en todo el planeta. ¿Cuánto se puede reciclar el medio ambiente de la codicia empresarial que ve las medidas reales de seguridad como una amenaza a su línea de fondo, en lugar de una amenaza para toda la humanidad?

1. FUKUSHIMA 

Esta parece ser nuestra amenaza más apremiante, ya que no sólo está lejos de haber terminado, sino que el reactor # 4, que se ha debilitado hasta el punto de estar cerca del colapso, contiene más de 1.500 barras de combustible al aire libre, cualquiera de las cuales podría matar a miles de millones si su plutonio es liberado. Los expertos independientes nos están diciendo que esto seguramente conduciría a un evento cercano a la extinción de la humanidad.

Mientras tanto, la cantidad de radiación que ya ha sido puesta en libertad – por encima de lo que hay en nuestro medio ambiente, debido a las armas de guerra y otras fugas de los reactores – está llevando signos físicos a América del Norte.

La vida silvestre de Alaska está mostrando signos de envenenamiento por radiación, a pesar de la negativa oficial; picos de tasas de cáncer en seres humanos, y mutaciones en las plantas se están reportado en Michigan.

Después los gobiernos han minimizado en gran medida la situación haciendo caso omiso de las lecturas y aumentando los límites de seguridad radiológica para la comida, algunos están empezando a levantar sus voces en serio para decir al mundo de un evento de extinción masiva que viene.

Nuevas investigaciones de expertos publicadas en el Diario Abierto de Pediatría plantea preocupaciones sobre los efectos en la salud de la catástrofe nuclear de Fukushima en los niños estadounidenses y los bebés. Como desde hace mucho tiempo se ha sospechado, la vida de los recién nacidos en California, Hawai, Washington y otros estados de la costa oeste parece haber sido directamente afectada por las secuelas de Fukushima de una manera seria, que se refleja en la tasa desproporcionada de hipotiroidismo observado entre este grupo demográfico.

El aumento en 2.110 por ciento detectable del yodo radiactivo I-131 a lo largo de la Costa Oeste de los EE.UU. después de la catástrofe parece estar directamente correlacionado con las tasas más alta que el promedio de la congénita hipotiroidismo .

Fuentes: Activist Post, Natural News, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: