Categories
Breaking News Control Social Libertades individuales Movil NOTICIAS Noticias 2019 - enero - junio Política Predicciones Regimenes Totalitarios Sociedad Tendencias autoritarias Vigilancia

El Gigantesco Cambio Moral que están Imponiendo en el Mundo

Los grandes poderes del mundo están cambiando el significado de las palabras.

¿Con que objetivo?

Para imponer sus políticas con menos resistencias.

Porque mucha gente no se da cuenta lo que sucede si no es capaz de traducir esas palabras a lo que quieren decir en realidad.

Esta situación la denunció George Orwell en su magnífica obra “1984”.

Y en estos tiempos las situaciones son cada vez más parecidas a lo que él escribió.

Al punto que el relato orwelliano nos permite predecir lo que vendrá.

1984 poster

Los propulsores del aborto, las feministas, el lobby gay y los que lucran con la psicosis del cambio climático están imponiendo sus políticas con estos artilugios.
.
Y las Naciones Unidas realmente es el mayor experto en el manejo de esta neolengua políticamente correcta.

Y en este proceso hoy hemos llegado a nueva frontera, negar el sexo con que se ha nacido.

Veamos lo que escribió George Orwell en su obra “1984”, del año 1948 para comprender mejor a donde nos lleva la práctica de la neolengua.

presente-pasado-futuro

   

EL FUTURO ESTÁ ENTRE NOSOTROS

«1984» es un cuento futurista de Orwell sobre un mundo dominado por un gobierno definido por la ansiedad, el odio y la crueldad.

El Partido, cuya cabeza se llama respetuosamente Big Brother (Gran Hermano), preside a través de la vigilancia omnipresente y el control mental.
.

Sus ciudadanos sojuzgados se programan.
.
Y no sólo aceptan si Gran Hermano dice que 2 + 2 = 5, sino que también lo creen.

Las aventuras de Winston Smith, el protagonista de 1984, comienzan mientras lentamente y con temor sale de las sendas establecidas, percibiendo la hipocresía que le rodea y penetra en ella, para buscar la verdad.

Lo que encuentra es dolor.

Comentando 1984 Orwell escribió:

“Yo no creo que el tipo de sociedad que describo necesariamente llegará, pero creo que algo que se le parezca podría llegar”.

¡Y vaya si está llegando!

Los países del occidente desarrollado no son autocráticos, pero muchos de los elementos perturbadores de 1984 existen realmente sus sociedades y van en ese camino.

En algunos casos, lo que ocurre es más draconiano e invasivo que cualquier cosa que Orwell concibiera.

avion con soldados para la guerra

   

LA GUERRA ES LA PAZ

Uno de los pilares del partido gobernante en “1984” es la guerra sin fin en una escala global.
.
La guerra, sin embargo, es una fabricación aceptada y tratada como un hecho cotidiano. 

Las potencias mundiales se convierten en enemigos y aliados indistintamente simplemente para mantener a las masas bajo un temor constante, la industria perpetua, y el orden perpetuo.

La guerra proporciona salida para las emociones no deseadas, tales como el odio, el patriotismo y el descontento, manteniendo la estructura de la sociedad intacta y productiva sin aumentar el nivel de vida.

¿Dónde está el enemigo o el final guerra contra el terror de occidente?

¿No es Al Qaeda en algunos lados aliado de occidente y en otros su enemigo?

El enemigo es sin rostro y los objetivos son ilimitados.
.
Y producidos en un ambiente generalizado de paranoia, con las libertades civiles restringidas.

.
Para muchos, la guerra no significa mucho más que un trabajo.

gran hermano

   

LA LIBERTAD ES LA ESCLAVITUD

La guerra perpetua en “1984” sacrifica la libertad individual por la libertad colectiva.
.
Al someterse en su totalidad al Partido, la gente rinde su identidad y los impulsos que surgen, recibiendo pasivamente todo.

Los principios de no libertad y desigualdad se perpetúan conscientemente reprimiendo la revolución y rebelión, uniendose todos en trance bajo la atenta mirada del Gran Hermano.

Más de una los gobernantes occidentales han hablado de que la guerra contra el terrorismo requiere restringir ciertas libertades.

La verdadera libertad es la capacidad sin obstáculos para realizar el bien humano.

La libertad en occidente se define generalmente como algo arbitrario, que esclaviza cuando las inclinaciones humanas se apartan de lo bueno.

Esta falacia occidental define la libertad como conseguir lo que se quiere.
.
Y por otra parte, que el gobierno está ahí para darlo.

.
Sumisión a través de la subvención sin sentido de las dádivas del gobierno y un auxilio económico que no es libertad, sino esclavitud.

cara del gran hermano de orwell

   

LA IGNORANCIA ES FUERZA

Cualquier transgresión contra el Partido es un crimen capital.

El hábito común, por lo tanto, es la ignorancia invencible: la apariencia de la ortodoxia sin saber lo que implica la ortodoxia.

La visión del mundo del Partido es impresa con éxito en personas incapaces de entenderla.

Esta mentalidad se vuelve común mediante un sistema de educación caído en declive.
.
En lugar de abordar la plaga de la ignorancia, los estados occidentales parecen más preocupados por la protección de los perfiles de los ignorantes y de la desigualdad de oportunidades.

Esto lo vemos en las prebendas otorgadas a las minorías solamente por serlo o por su poder de lobby, como los homosexuales, los negros, los musulmanes, etc.

pantalla con hombre cabra en san gottardo fondo

   

TELEPANTALLA

Prácticamente todos los lugares públicos y privados en el mundo ficticio de Orwell son vigilados a través de la “telepantalla”, que también emite anuncios, noticias y propaganda.

Son los ojos insomnes que vigilan cada movimiento, cada palabra, cada expresión facial, y cada reacción involuntaria de cada persona.

En el esfuerzo para detectar el pensamiento criminal, expresado en la frase “Gran Hermano te está mirando.”

Los medios sociales mantienen registros de nuestro “me gusta” y nuestras actividades.
.
Nuestras llamadas telefónicas y las historias de navegación son accesibles a parecer para cualquier analista de la NSA en EE.UU, según el Sr. Snowden, y seguramente en la mayoría de los países occidentales.

Nuestros números de seguridad social y los códigos postales son cada vez más parte de las transacciones cotidianas.

Nuestras vidas privadas son espiadas.

Los Drones vuelan sobre nuestras cabezas.

Las cámaras registran invisiblemente.

Se recogen miles de millones de datos cada minuto.

Nosotros estamos siendo observados.

Y para aclararlo todo, ya se está desarrollando la tecnología de “pre crimen” para captar a los criminales antes que realicen el crimen, como en la película “Matrix”.

ojos y oidos vigilando

   

DOBLE PENSAMIENTO

Los miembros del Partido en “1984” practican una contorsión mental que supone dos premisas contradictorias al mismo tiempo, en beneficio de ejercer control sobre la realidad.
.
Esta práctica se llama “doble pensamiento”, y no deja sensación de que la realidad ha sido violada.
.
Este control de la mente, o el control de la memoria, permite al Partido dar forma a su mundo.

“Quien controla el pasado controla el futuro, quien controla el presente controla el pasado.”

Los políticos utilizan a menudo las formas de doble pensamiento cuando mienten con cuidado y conscientemente.

Por ejemplo, en una oportunidad, al director de Inteligencia Nacional de EE.UU., James Clapper,  se le preguntó en una audiencia del Senado si la información que se recopiló en la NSA era sobre millones de estadounidenses.

“No” respondió Clapper. “No con conocimiento de causa”.

Después, poco a poco la operación de la NSA fue saliendo a luz y efectivamente se controla la información de internet y de llamadas de millones de norteamericanos y de personas en el extranjero.

Y lo mismo se puede decir sobre las operaciones de occidente en el mundo musulmán, o sobre su supuesta protección de los valores religiosos, o de las políticas que lleva la ONU para la despoblación mundial o la promoción de la homosexualidad y el aborto, etc.

Donde la mejor manera de conocer la verdad es buscarla por otro lado, porque el estado y los medios de comunicación regular y descaradamente fabrican, falsean y manipulan la realidad para llevar adelante su agenda de turno.

hombrecito hablando a microfono

   

NEOLENGUA

Una característica destacada de progreso en “1984” es el idioma “neolengua”, una simplificada e impotente distorsión del inglés.

Orwell establece una conexión entre el éxito del gobierno tiránico y el deterioro del lenguaje.

Porque la neolengua hace ciertas ideas literalmente impensables mediante la reducción del vocabulario y la gramática.

El control del lenguaje resulta en el control del pensamiento.

Tenemos nuestras propias variaciones de “neolengua” que limita lo que pensamos, limitando lo que decimos.
.
El lenguaje “políticamente correcto” es el sepeech que asegura el pensamiento.

La tecnología de la autocorrección y funciones de autocompletado a menudo dictan nuestra fraseología.

Los correos electrónicos y tweets promueven la comunicación afectada.

En la medida que el lenguaje se deteriora, las ideas grandes y nobles que el lenguaje capaz de expresar está en peligro de deterioro también.

Al aborto se le llama salud reproductiva y las que abortan son pro elección, al ‘matrimonio’ homosexual se le llama matrimonio igualitario.
.
No es políticamente correcto llevar un crucifijo colgado al cuello, pero sí una pulsera con el arco iris que simboliza al movimiento homosexual, etc.

hombre habla con megafono

   

NADA MÁS CLARO QUE EL PLAN DE LAS NACIONES UNIDAS 

Estamos frente a un plan de batalla desplegado por la ONU utilizando la neolengua, para imponer el lenguaje políticamente correcto.

Con el objetivo que se aprueben legislaciones anti vida y anti familia en todos los países.

Quieren bajar la cantidad de nacimientos en el mundo y cambiar la moral respecto al sexo, la familia y la procreación.

¿Y cómo lo están haciendo?

En primer lugar aprobaron programas de lo que llaman “desarrollo sustentable”.

Segundo, son operados por los propios funcionarios internacionales como por las ONG’s que giran alrededor de ella.

Cuyo personal rota desde cargos en organismos internacionales a ONG’s y viceversa, de tiempo en tiempo.

Y tercero, estos programas utilizan palabras con un doble significado para bajar los niveles de resistencia.

¿Quién puede estar en desacuerdo con la igualdad de género?

¿O con la salud reproductiva?

¿O con el término desarrollo sostenible?

El asunto es que esas palabras quieren decir cosas distintas a las que el sentido común podría entender.

Son palabras que suenan razonables, pero que esconden detrás significados radicales y subversivos.

Son una especie de código que se pierden para el público en general.

Hay una razón para este engaño lingüístico.

El Estudio mundial – que puedes descargar aquí – es nada menos que un plan de batalla para un asalto mortal a la vida y el matrimonio. 

Una especie de “caballo de Troya” que muchos no logran identificar.

 

   

UN LENGUAJE ENGAÑOSO PARA QUE CONSUMA LA POBLACIÓN

Los organismos internacionales como la ONU suelen hacer informes en código para que lo entiendan sus militantes pero no el público general.

Por ejemplo el Estudio Mundial sobre el Papel de la Mujer en el Desarrollo 2014: Igualdad de Género y el Desarrollo Sostenible, que basa las políticas actuales del de la ONU está escrito en una especie de código.

Las palabras y expresiones que se utilizan suenan razonables pero esconden detrás planes radicales para cambiar la familia y la sociedad.

Si estos objetivos revolucionarios fueran declarados claramente, la protesta pública sería ensordecedora y la resistencia fenomenal.

Por eso, los burócratas de la ONU disfrazan sus verdaderos objetivos mediante el uso de palabras de código que sólo ellos y los otros progresistas, que operan las conclusiones en el campo, saben y pueden entender.

Y esto no tiene nada que ver con un supuesto nuestro de una teoría de la conspiración.

Sino de una realidad que se ve a diario y que el lector puede verificar preguntando a gente que trabaja para la ONU cual es la definición que la ONU hace sobre cada palabra definitoria.

Déjame que te traduzca algunas de las recomendaciones de la Encuesta Mundial a un lenguaje sin ambigüedades, para que puedas entender mejor el camino por el que la ONU quiere llevarnos.

   

“SALUD REPRODUCTIVA” = CAMPAÑAS DE ESTERILIZACIÓN O DE PROMOCIÓN DEL ABORTO

La frase “salud reproductiva”, sembrada en todo el documento, suena inobjetable.

Pero es en realidad un doble engaño, ya que no tiene nada que ver con la reproducción y nada que ver con la salud.

El objetivo de los programas de la “salud reproductiva” es en realidad el control de la población para la reducción de la tasa de natalidad por medios químicos o quirúrgicos, deshabilitando tantos sistemas reproductivos femeninos como sea posible.

Por ejemplo, cuando el informe dice:

Respetar, proteger y promover la salud sexual y reproductiva y derechos para todos, en particular las mujeres y niñas, a través del ciclo de vida.

Esto debe leerse en el sentido de que las mujeres y las niñas serán animadas a la anticoncepción, a esterilizarse, y a abortar a sus hijos.

La razón por la cual ésta “recomendación” se incluye en la sección “Sobre el desarrollo sostenible”, es que realmente se trata de la limitación de crecimiento de la población.

   

“SOSTENIBLE” = LIMITAR, RESTRINGIR

Cada vez que lees la palabra sostenible, como “desarrollo sostenible” o “población sostenible” debes sustituir esas palabras por las palabras “limitar” o “restringir”.

Por ejemplo, cuando el informe dice:

“Las políticas de base de población sostenible en materia de salud y derechos sexuales y reproductivos, incluyen la prestación de servicios sexuales y de salud reproductiva de calidad universalmente accesible…”

En realidad, significa algo así como,

“Las políticas de control de población deben basarse en la promoción de la esterilización y el aborto”.

   

“ABORTO SEGURO” = ABORTO BAJO DEMANDA

Aborto seguro suena más favorable a la mujer que simplemente decir aborto.

Y se utiliza en el sistema de las Naciones Unidas para referirse a la legalización del aborto a demanda, o sea en el momento que la mujer lo desee y sin que medie ningún riesgo a salud por el cual se recomendaría abortar.

Así que cuando lees:

“Las políticas de base de población sostenible en materia de salud y derechos sexuales y reproductivos, incluyen la provisión de acceso universal… de la educación integral en sexualidad y aborto seguro”.

Debes entender que esto significa que,

“Las políticas de control de población deben basarse en la educación sexual universal y la legalización del aborto a demanda a lo largo de los nueve meses de embarazo”.

   

“IGUALDAD DE GÉNERO” = EL FIN DEL MATRIMONIO

Bajo este término aparentemente inofensivo se esconde una revolución cultural.

El tipo de igualdad que los burócratas de la ONU tienen en mente terminaría la natural complementariedad entre los sexos que se unen como marido y mujer.

Lee la siguiente frase:

“Reconocer, reducir y redistribuir el trabajo de cuidado no remunerado entre mujeres y hombres dentro de los hogares, y entre los hogares y el estado, mediante la ampliación de los servicios básicos y de infraestructura que sean accesibles a todos”.

Esto realmente significa que las feministas radicales en la ONU están instruyendo aque el estado niñera vaya a los hogares de sus ciudadanos casados y fuerce a los maridos y las esposas para hacer la misma cantidad de trabajo en la cocina, la limpieza, el cuidado de niños, etc., sin tener en cuenta sus propias preferencias en la materia .

La noción de la igualdad radical entre hombres y mujeres promovidas por las feministas de la ONU también les lleva a argumentar que, puesto que los hombres no están gravados con el parto, las demandas de “igualdad” incluyen que se permita a las mujeres tener abortos para nivelar el campo de juego, por así decirlo.

   

“DESARROLLO SOSTENIBLE”= ECOLOGISMO RADICAL / CONTROL DE LA POBLACIÓN

“Desarrollo sostenible” es un eslogan de los ecologistas radicales que quieren limitar el crecimiento económico, que consideran perjudicial para el medio ambiente

Y lo quieren ralentizar mediante la limitación de crecimiento de la población y el uso de recursos en los países pobres.

El Informe dice:

“Proteger los bienes comunes y evitar la apropiación y explotación de los recursos naturales por parte de intereses privados y públicos, a través de la supervisión estatal y la regulación de múltiples partes interesadas”.

“Promover la transición a patrones sostenibles de bajo carbono, consumo y pautas de producción elásticos al clima, al tiempo que garantiza la igualdad de género”.

Estas directivas significan que los recursos de tierras y minerales, se deben dejar de lado en reservas naturales, sin tener en cuenta las necesidades de la población.

Así la producción y el consumo de energía se mantendrán bajos.

Y la población, que no tienen acceso a los recursos y a la energía, seguirá siendo pobre.

   

“GÉNERO” = DE QUE SEXO LA PERSONA DICE QUE ES

La mayoría de la gente piensa que la palabra “género”, que aparece en el informe de la ONU cientos de veces, es sólo otra palabra para significar “sexo.” No lo es.

Tal como se utiliza por los progresistas de la ONU, “género” no tiene nada que ver con categorías fijas de hombre y mujer.

No está determinado por la anatomía y los cromosomas de uno.

Se trata únicamente de una cuestión de preferencia personal.

Uno es “libre” de ser del “género” que se quiera, y aún camaleónico, cambiar de día en día.

Actualmente hay 57 categorías de “género”… y aumentando.

Si pensaba que sólo hay tres (hombres, mujeres, LGBT), usted está desactualizado.

No hace falta decir que este concepto de “género” es tremendamente subversivo, que socava los matrimonios, las familias, e incluso a la propia sociedad.

Por ejemplo, en muchas ciudades un varón biológico que se siente mujer en un día determinado puede usar el baño de mujeres y otro día el de hombres porque se siente hombre.

Y ahora hemos llegado a una nueva frontera, a cuestionar el sexo con el que hemos nacido, una de las mayores rebeliones contra la naturaleza.

        

LA NUEVA FRONTERA: EL CAMBIO DE SEXO

De acuerdo con el profesor de la Universidad John Hopkins Paul McHugh, cuando se hizo un seguimiento tanto en la Universidad de Vanderbilt y en Portman Clinic de Londres, sobre niños que presentaban sentimientos transexuales y no estaban en tratamientos médicos ni quirúrgicos, del 70 al 80 por ciento de ellos perdieron espontáneamente esos sentimientos.

Imagínense lo devastador que sería para un niño o niña que su cuerpo sea mutilado de forma permanente sólo porque él o ella expresa un pensamiento fugaz e infantil.

Según McHugh:

En el 2011, un estudio realizado en el Instituto Karolinska en Suecia presentó resultados muy iluminadores con respecto a los transexuales, evidencia que debería poner en pausa a los defensores.

Un estudio a largo plazo – de hasta 30 años – monitoreó a 324 personas quienes fueron sometidas a una cirugía de cambio de sexo.

El estudio reveló que después de 10 años de someterse a la cirugía, los transexuales comenzaron a experimentar crecientes dificultades mentales. 

Lo más sorprendente fue que la tasa de mortalidad por suicidio aumentó casi 20 veces más en comparación a la población no transexual. 

Este inquietante resultado aún no tiene explicación, pero probablemente refleje la creciente sensación de aislamiento que se ha reportado en transexuales después de la cirugía a medida que envejecen. La alta tasa de suicidios sin duda desafía la prescripción de cirugías.

Cuando se presentan evidencias como esta, los partidarios de las terapias de cambio de sexo por lo general dicen que los estos efectos negativos en la salud se deben a «estigmas sociales» o la «falta de recursos para realizarse un cambio de sexo.»

Pero este es un ejemplo clásico del «cara, yo gano; cruz, tu pierdes».

Pero el Dr. McHugh tiene muchas más cosas para decir sobre esto, porque fue quien decidió que el famoso Johns Hopkins Hospital se retirara de las cirugías de cambio de sexo.

Dr Paul McHugh
Dr. Paul McHugh

   

¿POR QUÉ DEJAMOS DE HACER OPERACIONES DE CAMBIO DE SEXO EN JOHNS HOPKINS HOSPITAL?

McHugh dice que:

Fue en 1975 cuando me convertí en jefe de psiquiatría en el Hospital Johns Hopkins y una vez que se me dio autoridad sobre todas las prácticas en el departamento de psiquiatría, decidí desafiar lo que consideraba ser un desacato a la psiquiatría y exigir más información antes y después de las operaciones de cambio de sexo.

Así exigí un estudio. Dos cuestiones se presentaron como objetivos del estudio.

En primer lugar, quería probar la afirmación de que los hombres que se habían sometido a la cirugía de cambio de sexo encontraban solución para los muchos de sus problemas psicológicos generales. 

En segundo lugar (y esto era más ambicioso) quería ver si los niños varones con genitales ambiguos que estaban siendo transformados quirúrgicamente en mujeres al ser criados como niñas, como dice la teoría, se acomodarían fácilmente a la identidad sexual que se eligieron para ellos. 

   

PRIMER TEMA: LOS HOMBRES QUE CAMBIAN DE SEXO

El primer asunto era más fácil y requería que yo animara a la investigación en curso.

El psiquiatra y psicoanalista Jon Meyer ya estaba desarrollando un medio de seguimiento con los adultos que fueron operados en Hopkins para cambiar su sexo con el fin de ver lo mucho que esta cirugía les había ayudado.

Él encontró que la mayoría de los pacientes rastreados algunos años después de la cirugía estaban contentos con lo que se les habían hecho y que sólo unos pocos se habían arrepentido. 

Pero en todos los demás aspectos, se registraron pocos cambios en sus estados psicológicos.

Tenían muchos de los mismos problemas con sus relaciones, el trabajo y emociones como tenían antes de la cirugía.

La esperanza de que ahora salieran de sus dificultades emocionales y florecieran psicológicamente no se habían cumplido.

Vivir con esta nueva realidad no se les hizo mejorar su integración psicológica ni vivir de una manera más fácil.

Y con estos hechos a la mano llegué a la conclusión de que Hopkins estaba cooperando fundamentalmente con una enfermedad mental y pensé que los psiquiatras haríamos mejor en concentrarnos en tratar de arreglar sus mentes y no sus genitales.

Gracias a esta investigación, el Dr. Meyer fue capaz de darle un poco de sentido a los trastornos mentales que conducían a pedir tratamientos inusuales y radicales.

La mayoría de los casos caían en uno o dos grupos muy diferentes. 

Un grupo estaba formado por hombres homosexuales en conflicto y con sentimiento de culpa que ven en el cambio de sexo una forma de resolver sus conflictos sobre su homosexualidad, permitiéndoles comportarse sexualmente como mujeres con los hombres.

El otro grupo, en su mayoría hombres mayores, eran varones heterosexuales (y algunos bisexuales) que encontraban una intensa excitación sexual en el travestismo como mujeres. 

A medida que envejecían, se volvían más ansiosos por añadir más veracidad a sus trajes y buscaban sugerencias para una transformación quirúrgica que incluiría implantes mamarios, la amputación del pene, y la reconstrucción pélvica para parecerse a una mujer.

Esta idea, de una forma de «sexo mental» (DH Lawrence), era lo que les provocaba aventurarse a vestirse con ropa interior de mujer para luego llevarlos hacia la opción quirúrgica.

Así llegué a la conclusión que al producir una alteración quirúrgica en el cuerpo de estas personas desafortunadas estaría colaborando con un trastorno mental en vez de tratar su cura.

Caitlyn Jenner

   

SEGUNDO TEMA: LOS NIÑOS QUE NACEN CON GENITALES AMBIGUOS

Con esta primera solución podíamos pasar a la siguiente; es decir, a la práctica de asignar quirúrgicamente feminidad a los varones que nacen con sus genitales mal formados o que son sexualmente ambiguos y con graves defectos fálicos.

Esta práctica pertenecía más al departamento de pediatría que al mío.

Sin embargo, era motivo de preocupación para los psiquiatras, porque según las opiniones generadas en torno a estos casos ayudaban a formar una perspectiva de que la identidad sexual es una cuestión de condicionamiento cultural más que algo fundamental a la constitución humana.

William G. Reiner (psiquiátra que había sido urólogo pediátrico y había presenciado este problema desde el otro lado), estableció un seguimiento sistemático de estos niños.

Especialmente los hombres transformados en mujeres desde la infancia, con el fin de determinar qué tan sexualmente integrados se convertirían en la edad adulta.

Estos casos ofrecieron a Reiner una mejor prueba de los dos aspectos de la doctrina que subyace en dicho tratamiento:

(1) que los seres humanos al nacer son neutrales en cuanto a su identidad sexual, y

(2) que para los seres humanos, es el posnatal y las influencias culturales, no hormonales, especialmente las primeras de la infancia, las que más influyen en la identidad sexual definitiva de un niño. 

Los varones con extrofia cloacal eran regularmente transformados quirúrgicamente para parecerse a las niñas, y sus padres eran instruidos para criarlos como niñas. 

Pero, ¿el hecho de que tuvieron una total exposición a la testosterona en el útero derribaría el intento de criarlos como niñas? Las respuestas podían ser evidentes con el cuidadoso seguimiento que Reiner había lanzado.

Estos niños, por supuesto, no tenían ovarios y sus testículos fueron amputados quirúrgicamente, lo que significaba que tenían que recibir hormonas exógenas de por vida.

También se les negaría más adelante la oportunidad de ser fértiles debido a esta misma cirugía. Nadie podría preguntarle al pequeño paciente acerca de su disposición en pagar este precio.

Todo esto fue considerado por los médicos que aconsejaron a los padres estas cargas aceptables y así evitar las angustias que causaría las malformadas estructuras geniales en la infancia, con lo que se esperaba pudieran seguir una dirección libre de conflictos mientras maduraban de niñas a mujeres.

Reiner, sin embargo, descubrió que esos hombres re-inventados casi nunca estarían cómodos como mujeres, una vez que se dieran cuenta de sí mismos y del mundo.

Desde el inicio del juego de su vida activa, se comportaban de forma espontánea como niños y eran obviamente diferentes de sus hermanas y otras chicas, disfrutando de juegos rudos y no jugaban con muñecas ni «jugaban a la casita.»

Más tarde, la mayoría de las personas, que aprendieron que en realidad eran varones genéticos, deseaban reconstruir sus vidas como hombres.

Algunos incluso pidieron la reconstrucción quirúrgica y reemplazo de la hormona masculina, y todo esto muy a pesar de los serios esfuerzos por parte de sus padres para tratarlos como niñas.

Los resultados de Reiner, fueron publicados el 22 de enero 2004, en la revista New England Journal of Medicine, que vale la pena leer.

Reiner siguió a dieciséis varones genéticos con extrofia cloacal atendidos en Hopkins, de los cuales catorce fueron sometidos a una asignación neonatal social, legal y quirúrgicamente femenina.

Los otros dos padres negaron los consejos de los pediatras y criaron a sus hijos como niños.

Ocho de los catorce sujetos que se les asignó ser mujeres ya se habían declarado a sí mismos como hombres.

Cinco estaban viviendo como mujeres, y uno vivía con una identidad sexual incierta. Los dos criados como varones habían permanecido masculinos.

Pero, todas estas dieciséis personas tenían los intereses típicos que tienen los hombres como la caza, el hockey sobre hielo, karate, etc.. 

La conclusión de Reiner sobre este trabajo fue que la identidad sexual obedece a la constitución genética.

Tendencias de tipo masculino (juego vigoroso, la excitación sexual por mujeres, y agresividad física) obedecían a la abundante-testosterona intrauterina del feto presentada en las personas que se estudiaron, independientemente de los esfuerzos de socializarlos como niñas después de su nacimiento.

Después de haber analizado los estudios de Reiner y Meyer, finalmente concluimos, en el Departamento de Psiquiatría de la Universidad Johns Hopkins, que la identidad sexual humana se construye sobre todo bajo nuestra constitución de los genes que heredamos y en la embriogénesis que sufrimos. 

Las hormonas masculinas sexualizan el cerebro y la mente. 

Este excelente aporte del Dr. McHugh muestra claramente que la ideología de género está científicamente equivocada, lo que puede comprobarse también aquí.

Sin embargo, nuestra sociedad actual celebra a quienes siguen basándose en la teoría de género para querer ser de otro sexo al que nacieron, y las elites de poder occidentales presionan para que se lo reconozca y aplauda como una nueva realidad de la raza humana.

https://youtu.be/Q6878mFRO8Q

Fuentes:

¿Te gustó este artículo? Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
Breaking News Conflictos Gobernanza mundial Grupos de poder Guerra psicológica y propagandística Infiltración Movil NOTICIAS Noticias 2019 - enero - junio Nuevo Orden Mundial Organismos Internacionales Política Política mundial Reingeniría social Sociedad Tendencias autoritarias Vigilancia

¿Existen los Illuminati? ¿Qué Piensan y Hacen?

Los Illuminati son nombrados  en la mayoría de las teorías de la conspiración a gran escala.

Pareciera que fue un grupo que real pero que no se sabe si hoy existe, aunque su nombre aparece en un sitio web y en redes sociales.

Siempre se los asoció a la masonería.

Se los sindica responsables de una serie de sucesos de caos en el mundo y políticas llamativamente destructivas.
.
Este ellas, la creación de una religión mundial, ecuménica.

¿Cómo nacieron? ¿De qué Illuminati estamos hablando?

Según la Enciclopedia Británica la designación Illuminati surgió en el siglo XV en España aplicada a personas que se consideraban iluminadas, básicamente por una fuerza superior.

Se aplicaba a personas de origen gnóstico.

Una famosa Illuminati fue María de Santo Domingo conocida como la Beata de Piedrahita.

Era una mística que alrededor del año 1485 decía conversar con Jesucristo y la Virgen María.

Esta dominicana tuvo tal predicación que Fernando de Aragón quedó convencido de sus visiones.

Fue enjuiciada por la Inquisición pero los dominicos intercedieron y finalmente fue absuelta.

Pocos años después San Ignacio de Loyola fue llevado ante una comisión eclesiástica acusado de estar vinculado con los Illuminati pero fue sobreseído.

También los Rosacruces fundados por Christian Rosenkreuz participaron de este nombre.

Su doctrina se relacionaba con el hermetismo egipcio, el gnosticismo cristiano, la cábala judía, la alquimia y el ocultismo.

Pero el grupo que se identificó más con este término fue el fundado por Adam Weishaupt de Ingolsadt, Alemania.

Que era a un profesor de Derecho Canónico y ex jesuita.

Y que en 1776 creó una organización que tenía como objetivo reemplazar al cristianismo con una religión de la razón.

Es el antecedente de la Revolución Francesa y del positivismo de Auguste Comte.

Esta organización se extendió por Europa teniendo algunos seguidores famosos como Johan Wolfang Goethe.

Pero desde 1785 se carece de información de este grupo.

Los Illuminati se consideran hoy como el sinónimo de conspiración global.

A partir de grupos vinculados a librepensadores contrarios a la tradición y fe religiosa, y al cristianismo en particular.

Y se los relaciona con la masonería.

Por lo tanto hoy se podrían considerar como un nombre genérico referido a grupos conspiradores mundiales, más que a una organización concreta.

Aunque dado su secretismo no podemos saber con seguridad si existe un nexo organizacional entre los Illuminati de Adam Weishaupt con los grupos a quienes se define actualmente con ese nombre.

Hace unos años circuló lo que un autor dijo eran sus 21 objetivos para el mundo, que presentamos abajo.

Habitualmente nos encontramos con diversas denuncias de conspiraciones mundiales como éstas.

Donde obviamente quienes están operando las conspiraciones van a decir que son fantasías.

quienes las denuncian no tendrán las pruebas suficientes para dar credibilidad absoluta,

Por lo que lo único que pueden hacer es testimoniarlo, para que el tiempo demuestre la certeza o la falsedad de la denuncia.

Lo cierto es que muchas de las cosas que se mencionan en los 21 puntos están pasando como hechos puntuales y como tendencias.

Tampoco podemos saber si hay una fuente única de poder que opera esto.

O sea, si obedecen a algo planificado o a un conjunto de circunstancias más o menos fortuitas.

Por otro lado, hay personajes que testimonian que existen los Illuminatti,  pero agregan que están relacionados con ciertos extraterrestres y opuestos a otros, lo que le pone un manto más grande de duda aún sobre el tema en general.

Portada de página web de los supuestos Illuminati ¿serán los mismos?

   

¿EXISTEN LOS “ILLUMINATI”?

Es una pregunta importante, pero más importantes es, si en caso de existir, ¿ejercen influencia, tiene real poder?

¿Hasta dónde es parte de la conspiranoia real o es una versión adulta de fantasmas para contar alrededor de una fogata?

Hay quienes los acusan de todo, desde el asesinato de los Kennedy a la Revolución Francesa, pasando por el control demográfico, los problemas de educación pública, y las guerras internacionales.

Los Illuminati se formaron en 1776 por Adam Weishaupt, un profesor de derecho entrenado por los Jesuitas de Baviera, a instancias de la familia Rothschild (que también ha participado en las reuniones del Grupo Bilderberg).

Era un grupo destinado a influir en voz baja sobre el gobierno y las corporaciones.

Pero que supuestamente se disolvió después de funcionar durante un siglo más o menos.

Otros especulan que los “Illuminati” todavía existen, pero son aún más pequeños que los grupos ocultistas.

Y otros piensan que por el contrario su poder se ha extendido y se han hecho aún más secretos y poderosos.

Algunos los asocian al Grupo de los 300, que serían en realidad los fundadores del Club Bilderberg, y su cara visible.

Y que hoy no serían 300 sino 80 más o menos, pero que controlarían la banca y operarían a través de numerosas corporaciones y organizaciones filantrópicas, controlando así la economía mundial.

Se dice que los Illuminati son una elite global secreta que tiene por plan el Nuevo Orden Mundial (NWO).

Que incluye crear una religión mundial ecuménica, que sería del tipo de espiritualidad de la New Age.

Pero las acusaciones van más allá en otros casos, en que se los identifica como un culto satánico que busca devolver al diablo a la tierra.

Entre sus miembros originales se mencionan las familias reales y la aristocracia europeas.

Pero también que miembros importantes de ellos son de Hollywood, y líderes mundiales políticos y empresariales.

Los llamados por ellos mismos Illuminati tienen su Facebook y Twitter verificadas con el sello de aprobación “blue trick”, pero no se sabe si responde a la misma organización o no.

Porque el sitio expone una doctrina básicamente espiritual, muy emparentada con la New Age.

En la sección de «acerca de nosotros» en el sitio web https://www.illuminatiofficial.org/, dice:

«Los Illuminati es una organización de élite de líderes mundiales, agentes comerciales, innovadores, artistas y otros miembros influyentes de este planeta.

Nuestra coalición une a personas influyentes de todos los orígenes políticos, religiosos y geográficos para promover la prosperidad de la especie humana en su conjunto.

Puede que no nos encuentres elogiados en ningún libro de historia o documento.

Sin embargo, los Illuminati han ayudado a cada movimiento importante en este planeta desde que se estableció el primer gobierno humano.

Desde la formación de los Illuminati, muchos ciudadanos han retratado incorrectamente a nuestra organización de una manera negativa.

Estos conceptos erróneos se han perpetuado durante siglos a través de videos, fotos, artículos, libros y recursos en línea no oficiales, que pretenden entender nuestra misión y nuestros miembros”.

Y este es un video de presentación que tiene la página

Algunos hablan que sus verdaderos líderes son lagartos del espacio, lo que ridiculiza el planteo de fondo.

Paul Hellyer, un ex ministro de Defensa canadiense, es el ex político de más alto rango que ha salido a testimoniar la conspiración Illuminati.

Hellyer que fue ministro canadiense en la década de 1960, dijo que los Illuminati, al menos en su concepto más básico, es un grupo real y poderoso.

Él ha denunciado que se centran en las ganancias, en lugar de detener el cambio climático.

“Usted tiene una camarilla secreta que en realidad está al mando del mundo y han logrado mantener esta tecnología en secreto hasta que puedan cobrar los billones de activos petroleros que tienen”.

Porque Hellyer afirma que la tecnología para revertir el cambio climático se ha desarrollado, pero es suprimida por los Illuminati.

Ya que la mayoría de sus miembros clave tienen grandes intereses en la industria de los combustibles fósiles y desean continuarlos durante el mayor tiempo posible.

Sin embargo, vale la pena saber que Hellyer también dice que varias especies de alienígenas inteligentes viven secretamente en la Tierra y los líderes mundiales nos lo ocultan.

Y de hecho, afirma que son extraterrestres los que han desarrollado una “fuente de energía limpia y gratuita” que puede revertir el cambio climático, y que nos la han ofrecido.

“Ciertamente están más avanzados en agricultura y medicina y en muchas otras áreas, y si eso es cierto, ¿por qué no estamos cooperando con ellos para construir un mundo mejor?”.

Veamos ahora cuáles serían los planes concretos que están operando los Illuminati bajo el mote de Comité de los 300.

Adam Weishaupt, el fundador de los Illuminati

   

OBJETIVOS DEL COMITÉ DE LOS 300

El Dr. John Coleman, un historiador, ha detallado lo que él dice son las 21 metas del Comité de los 300, en su libro “La Jerarquía de los conspiradores: El Comité de los 300”.

Serían parte de los Illuminati, o al revés, ¿quién lo sabe?

El Dr. John Coleman era un agente del MI6 británico de inteligencia que ha publicado 12 libros donde expone el Nuevo Orden Mundial, centrándose específicamente en el Comité de los 300.

En su libro, “Jerarquía de conspiradores: La historia del Comité de 300” el Dr. Coleman explica los métodos y mecanismos utilizados por la élite para controlar y socialmente las poblaciones.

El Comité de los 300 sería la última sociedad secreta formada por la clase dirigente mundial.

Este libro se editó por primera vez en 1997, pero el contenido de los 21 objetivos que se presentan parecen haber sido del primer quinquenio de los ’90, ya que mencionan el año 1993 en el punto 21.

Como la situación es dinámica, una actualización de estos 21 objetivos debería sin duda incluir hoy la ideología de género, el feminismo radical y el lobby gay, que no se mencionan.

A pesar de que en el primer quinquenio de los 90 ya estaban las bases globales de la ideología de género y el movimiento feminista, aunque no tenían el vuelo de ahora.

Estos 21 puntos son para discernir con cuidado, porque pudiera ser un plan que en realidad alguien está llevando adelante, y pruebas de algo de esto no faltan.

Pero también podría ser una compilación expo facto, o sea la reunión de las grandes áreas de conspiración en el mundo en un solo volumen y asignarles una única fuente.

O tal vez sólo una información para vender libros.

Veamos cuales son.

1. Establecer un Gobierno Mundial Único / Nuevo Orden Mundial con una iglesia unificada y un sistema monetario bajo su dirección.

El Gobierno Mundial comenzó a establecer su iglesia en los 1920s, porque se dio cuenta de la necesidad de una creencia religiosa inherente a la humanidad y, por tanto, crear un cuerpo «iglesia» para canalizar esa creencia en la dirección que deseaban.

2. Llevar a cabo la destrucción total de toda identidad nacional y orgullo nacional, que era una consideración primordial si el concepto de un gobierno mundial iba a funcionar.

3. Diseñar y llevar a cabo la destrucción de la religión, y más especialmente, la religión cristiana, con la excepción, la de su propia creación, como se mencionó anteriormente.

4. Establecer la capacidad de control de cada persona a través de medios de control mental y lo que Zbignew Brzezinski llama technotronics, que daría lugar a robots con apariencia humana y un sistema de terror que hacen parecer la red de terror de Félix Dzerzinhs como un juego de niños.

5. Llevar a cabo el final de toda la industrialización y la producción de armas nucleares de energía eléctrica generada en lo que ellos llaman «la sociedad de crecimiento cero post-industrial».

Se exceptúan las industrias de informática y de servicios. Las industrias de EE.UU. que permanezcan se exportarán a países como México, donde el trabajo de esclavo es abundante.

Como vimos en el 1993, se ha convertido en un hecho a través del paso del Tratado de Libre Comercio, conocido como TLC.

Los desempleados en los EE.UU., en la estela de destrucción industrial, van a convertirse adictos al opio-heroína y / o a la cocaína, o se coinvertirán en estadísticas en la eliminación del «exceso de población», proceso que hoy conocemos como Global 2000.

6. Fomentar, y eventualmente legalizar el uso de drogas y hacer de la pornografía una «forma de arte», que será ampliamente aceptada y, eventualmente, llegara a ser bastante común.

Símbolo Iluminatti en el billete de un dollar

7. Llevar a cabo la despoblación de las grandes ciudades de acuerdo con el ensayo llevado a cabo por el régimen de Pol Pot en Camboya.

Es interesante notar que los planes de genocidio de Pol Pot se han elaborado en los EE.UU. por una de las fundaciones de investigación del Club de Roma, y supervisado por Thomas Enders, un alto funcionario del Departamento de Estado.

También es interesante que el comité está tratando de reintegrar a los carniceros de Pol Pot en Camboya.

8. Suprimir todo el desarrollo científico a excepción de los que se consideran beneficiosos por los Illuminati. Especialmente dirigida es la energía nuclear con fines pacíficos.

En particular, odiados son los experimentos de fusión actualmente despreciados y ridiculizados por los Illuminati y sus chacales de la prensa.

El desarrollo de la fusión destruiría la concepción de los Illuminati de la «limitante de los recursos naturales».

La fusión, utilizada adecuadamente, podría crear recursos naturales ilimitados, sin explotar todavía.

La utilización de la fusión beneficiaría a la humanidad de una manera que, hasta ahora, no es ni remotamente comprendida por el público.

9. Causar, por medio de guerras limitadas en los países avanzados, por medio del hambre y las enfermedades en los países del Tercer Mundo, la muerte de tres mil millones de personas para el año 2050, la gente que ellos llaman «comedores inútiles».

El Comité de 300 (Illuminati) encargó a Cyrus Vance  escribir un documento sobre este tema de cómo llevar a cabo este genocidio.

El documento fue producido bajo el título «Informe Global 2000» y fue aceptado y aprobado para la acción por el ex presidente James Earl Carter, y Edwin Muskie, el entonces secretario de Estado, en nombre y representación del Gobierno de los EE.U.

Bajo los términos del Informe Global 2000, la población de los EE.UU. se reduciría en 100 millones para el año de 2050.

10. Debilitar la fibra moral de la nación y desmoralizar a los trabajadores de la clase obrera mediante la creación de un desempleo masivo.

Como los puestos de trabajo se reducen a cero debido a las políticas de crecimiento post-industriales presentadas por el Club de Roma, el informe prevé que los trabajadores desmoralizados y desalentados recurran al alcohol y las drogas.

En la juventud se fomentará  rebelarse contra el statu quo a través de la música rock y las drogas, lo que perjudicara y, finalmente, destruirá la unidad familiar.

En este sentido, el Comité encargado de preparar un plan de como podría lograrase es el Instituto Tavistock.

Tavistock lideró la Investigación de Stanford bajo la dirección del profesor Willis Harmon. Este trabajo más tarde se conoció como la «Conspiración de Acuario».

11. Cuidar a la gente en todas partes decidiendo su propio destino por medio de una crisis creada tras otra y luego «gestionar» este tipo de crisis.

Esto va a confundir y desmoralizar a la población en la medida en que se enfrente con demasiadas opciones, resultará una apatía a escala masiva.

En el caso de los EE.UU., ya hay una agencia para la gestión de crisis.

Se llama la Federal Emergency Management Agency (FEMA), cuya existencia, se supo por primera vez en 1980.

12. Introducir nuevos cultos y continuar impulsando los ya existentes que incluyen mafiosos de la música rock como los Rolling Stones (un grupo mafioso muy favorecido por la nobleza europea), y todos los grupos de rock creados por Tavistock que empezó con los Beatles.

13. Seguir construyendo el culto de fundamentalismo cristiano iniciado por el siervo Darby de la British East India Company, que se utiliza para fortalecer al Estado sionista de Israel mediante la identificación con los Judíos a través del mito del «pueblo elegido de Dios», y mediante la donación de muy importantes cantidades de dinero a lo que erróneamente creen que es una causa religiosa para el fomento de la cristiandad.

Logo oficial que hay en el sitio web de los supuestos Illuminati

14. Insistir en la propagación de las sectas religiosas, como la Hermandad Musulmana, el fundamentalismo musulmán, los sikhs, y llevar a cabo experimentos de control mental como el de Jim Jones y el «Hijo de Sam».

Cabe señalar que el difunto Jomeini fue una creación de la inteligencia militar británica Div. 6, el MI6.

Este trabajo detallado fue llevado a cabo en un proceso paso a paso por el Gobierno de EE.UU. para poner a Jomeini en el poder.

15. Exportar ideas de «liberación religiosa» a todo el mundo con el fin de socavar todas las religiones existentes, pero sobre todo la religión cristiana. 

Esto comenzó con la «Teología de la Liberación de los Jesuitas«, que puso fin al gobierno de la Familia Somoza en Nicaragua, y que está destruyendo El Salvador, con 25 años en una «guerra civil». Costa Rica y Honduras también están envueltos en actividades revolucionarias, instigados por los jesuitas.

Una entidad muy activa en la llamada teología de la liberación, es la comunista Mision María Knoll. Esto explica la amplia atención de los medios al asesinato de cuatro monjas de la Mision María Knoll en El Salvador hace unos años.

Las cuatro monjas fueron agentes Comunista subversivos y sus actividades se han documentado ampliamente por el Gobierno de El Salvador.

La prensa de EE.UU. y los nuevos medios se negaron a dar cualquier espacio o cobertura de la masa de documentación que posee el Gobierno del Salvador, que demostró lo que las Monjas de la Misión de María Knoll estaban haciendo en el país.

María Knoll está en servicio en muchos países, y jugó un papel clave en llevar el comunismo a Rhodesia, Mozambique, Angola y Sudáfrica.

16. Causar un colapso total de las economías del mundo y generar políticas de caos total.

17. Tomar el control de todas las políticas exteriores e internas de los EE.UU.

18. Dar el máximo apoyo a las instituciones supranacionales como las Naciones Unidas, el Fondo Monetario Internacional (FMI), el Banco de Pagos Internacionales (BIS), la Corte Mundial y, en la medida de lo posible, hacer que las instituciones locales sean menos eficaces, por su supresión paulatina o ponerlas bajo el manto de la ONU.

19. Penetrar y subvertir todos los gobiernos, y trabajar desde dentro de ellos para destruir la integridad soberana de las naciones representadas por ellos.

20. Organizar un aparato terrorista en todo el mundo y negociar con los terroristas siempre que tengan lugar actividades terroristas.

Cabe recordar que fue Bettino Craxi, quien persuadió a los Gobiernos de Italia y los EE.UU. para negociar con los secuestradores de las Brigadas Rojas del primer ministro Moro y General Dozier.

Como acotación al margen, Dozier fue puesto bajo órdenes estrictas de no hablar de lo que le sucedió.

En caso de que alguno rompiera ese silencio, se hizo «un horrible ejemplo de», en la forma en que Henry Kissinger trato con Aldo Moro, Ali Bhutto y el general Zia ul Haq.

21. Tomar el control de la educación en América con la intención y el propósito de destruirlo total y completamente.

Para 1993, el efecto de la fuerza completa de esta política es cada vez más evidente, y será aún más destructivas cuando las escuelas primarias y secundarias comiencen a enseñar la «Educación Basada en Resultados» (OBE).

Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
Avances en tecnología Breaking News Ciencia y Tecnología Comunicaciones Movil NOTICIAS Noticias 2018 - julio - diciembre Privacidad Sociedad Vigilancia

Por qué cada Persona llegará a Tener un Microchip en su Cuerpo

Los profetizados microchips implantables en los seres humanos siguen su marcha ascendente.

Sin que haya discusión alguna.

El único freno podría estar en su practicidad y en su engorrosa instalación.

Porque los únicos que podrían reaccionar negativamente son las personas que adhieren a alguna religión.

Pero no es seguro que vayan a negarse, debido a la presión social y económica, que probablemente haya cuando se despliegue totalmente esta exigencia.

Los cristianos lo asimilamos con la marca de la bestia que se menciona en el libro del Apocalipsis.

La “marca de la bestia” con que serán marcados los seres humanos se refiere a al pasaje del Apocalipsis 13: 15-18.

“Se le concedió dar vida a la estatua de la bestia, hasta el punto de hacerla hablar y que fueran exterminados todos los que no la adorasen.

Hace, pues, que todos, grandes y pequeños, ricos y pobres, libres y esclavos, se pongan una marca en la mano derecha o en la frente.

Ya nadie podrá comprar o vender si no está marcado con el nombre de la bestia o con la cifra de su nombre.

¡Vean quién es sabio!

El que sea inteligente, que interprete la cifra de la bestia.

Es la cifra de un ser humano, y su cifra es 666”.

Esta marca podría acarrear efectos negativos: desde una discriminación externa hasta un control de los seres humanos desde dentro del propio cuerpo.

 

PROS Y CONTRAS DE LOS MICROCHIPS IMPLANTABLES

Hay argumentos positivos para estos microchips.

Que van desde la practicidad y seguridad del manejo de contraseñas, hasta el mejoramiento de discapacidades de algunos seres humanos.

Los microchips implantables son de gran utilidad para la medicina, piensa nomás en los marcapasos.

Y pueden ayudar a monitorear la ubicación de las personas con la enfermedad de alzheimer.

Puedes inyectártelo debajo de la piel o mediante un tatuaje y nadie lo va a notar.

Usan señales (RFID) de identificación de frecuencia de radio de corto alcance, y pueden transmitir tu identidad a medida que pasas a través de controles de seguridad o entras en un estadio de fútbol.

Puede ayudarte a comprar alimentos en los supermercados o rastrearte si por ejemplo estás secuestrado en un país extranjero.

También respecto a la delincuencia tienen su utilidad, mediante una marca más profunda que la simple pulsera o tobillera, que quienes están en libertad condicional deben usar en algunos países.

Pero también hay argumentos negativos.

Que van desde el ataque a la privacidad, o sea que un poder externo pueda discriminarnos y actuar en contra nuestra.

Hasta la posibilidad directa de manipular nuestras mentes, emociones y cuerpos a través de la intervención en nuestro cerebro.

En la medida que el mundo se está volviendo más electrónico y digitalizado suena razonable que una persona tenga su propia clave de ingreso a todos los lados, que pueda ser grabada en su cuerpo.

Y esto de hecho va a ser difícil de evitar en el futuro.

El inconveniente de esto es que con un chip en nuestro cuerpo pueden rastrear a cada segundo donde estamos y que hacemos.

Por ejemplo a una persona que se sabe es contraria al gobierno podría serle prohibida la entrada a ciertas oficinas gubernamentales.

Y aún más negativas son las potencialidades de los microchips implantables en el cerebro, porque pueden colocar pensamientos y recuerdos espurios en la mente de las personas.
.
Hasta inhibir la voluntad o el uso de determinadas partes del cuerpo.

Aunque de hecho el data minning, o sea el cruce de distintas bases de datos, hoy está en condiciones de reconstruir nuestras actividades diarias e incluso nuestro pensamientos y preocupaciones en términos generales.

Esto se inscribe en el desarrollo tecnológico que tiene la meta de controlar a los seres humanos.

Es lo que llamamos la marca de la bestia.

 

EL DESARROLLO TECNOLÓGICO PARA CONTROLAR A LA HUMANIDAD

Hay por lo menos tenemos tres desarrollos actualmente que podrían cumplir los requisitos de la marca de la bestia.

El primer desarrollo son las bases de identificación biométricas de cada persona que, cruzadas con otras bases de datos, mediante la tecnología de data minning, que permiten identificar casi todo sobre una persona.

Desde el estilo de vida, amistades, ideología, tipo de alimentación, salud, etc.

Quien está más avanzado en esto es la India, que está casi culminando una base de datos biométrica de todos sus habitantes, más de 1.3 mil millones.

Y ya se ve el objetivo, porque se están dirigiendo a una sociedad sin dinero circulante (cashless).

Todos los pagos se hacen ahora mediante cuenta bancaria y la clave de acceso es la lectura biométrica de la cara de la persona, como se puede ver aquí.

El segundo desarrollo son microchips implantables en la piel o subcutáneamente en las personas, ver aquí y aquí.

Que permiten identificar a la persona a distancia y cruzarla con otras bases de datos.

Por ejemplo una persona pasa cerca de un censor que detecta quien es (porque tiene implantado su microchip).

Y esta identificación conecta a una gran cantidad de bases de datos que sirve para dar permiso a esa persona a hacer alguna tarea, o para discriminarla para algo.

El tercer desarrollo son los microchips para implantar en el cerebro, para dar alguna clase de órdenes al cuerpo o la mente de la persona.

Por ejemplo se promocionan por el potencial de ayudar a manejar alguna prótesis que se haya instalado en la persona.

Pero tienen potencialmente la capacidad de interferir en los pensamientos, imágenes y recuerdos de las personas, ver aquí, o incluso inyectar medicamentos, ver aquí.

Los más dramáticos son estos microchips porque podrían equivaler a transformar a cada persona en una especie de robot que recibe órdenes externas para actuar.

 

UN MOVIMIENTO SINTOMÁTICO HACIA LA “MARCA DE LA BESTIA”

El New York Times informó que una compañía está implantando microchips bajo la piel de sus empleados.

“El 1 de agosto de 2017, los empleados de Three Square Market, una empresa de tecnología en Wisconsin, pueden optar por tener un chip del tamaño de un grano de arroz inyectado entre el pulgar y el dedo índice.

Una vez hecho esto, el RFID permitirá las tareas de entrar en el edificio de oficinas, pagar por la comida en la cafetería, con un gesto de la mano”.

El proceso de pago o acceso a servicios comenzará de la forma normal, con los elementos de una persona escaneados.

Y cuando llega el momento de pagar o de acceder a algún lugar, por ejemplo, en lugar de entregar su tarjeta simplemente la persona moverá su mano.

Los chips RFID se comunican usando campos electromagnéticos y en este caso pueden leerse desde distancias de hasta 15 centímetros.

La firma Wisconsin, que diseña software, es la primera empresa estadounidense que ofrece a sus trabajadores implantes de microchip.

El presidente ejecutivo Todd Westby dijo que él cree que esto es “la cosa grande siguiente” y él quisiera que su compañía sea parte de ella.

La compañía pagará la factura por los chips, que cuestan U$S 300 c/u.

Los microchips se colocan dentro de una cáscara que es levemente más grande que un grano del arroz.

Ellos son implantados entre el pulgar y el dedo índice de la persona con un instrumento que es similar a una jeringa, durante un “chip party” en la compañía, que comienza el 1 de agosto.

El programa no es obligatorio, pero más de 50 de los 80 empleados de la sede central de Three Square en River Falls, Wisconsin., se habían ofrecido”.

Aunque Westby se apresuró a señalar que los datos de las personas están encriptados y seguros, y que el chip no tiene seguimiento GPS.

¿Y qué pasó un año después?

Un año después del comienzo de la implantación de Microchips la empresa cataloga muy exitoso el programa.

Sam Bengtson, un ingeniero de software de la compañía, dice que ve muy práctico la instalación del chip en su mano y que lo utiliza 10 ó 15 veces al día.

Steve Kassekert, vicepresidente de finanzas, ha dicho que su uso se ha convertido en una parte importante de su rutina, porque se ha acostumbrado a pagar refrescos con un simple movimiento de la mano, e incluso se ha enojado cuando la expendedora de refrescos una vez no le aceptó el uso del RFID.

Y recientemente Patrick McMullan, presidente de Three Square Market, dijo que la idea de instalar los microchips en sus funcionarios le vino de un viaje a Suecia en el 2017.

Dónde vio que se estaba en un proceso rápido de abandono del papel moneda en las transacciones diarias.

La circulación de efectivo disminuyó 40% en los últimos 7 años y Suecia está centrada en los mecanismos para que los pagos sean completamente digitales y seguros.

En su viaje Suecia vio que los suecos están adoptando los microchips sin que exista un debate en la sociedad.

Por ejemplo cientos de viajeros de trenes usan los microchips para abonar.

Un funcionario del tren pasa asiento por asiento con un lector de chips para confirmar si el pasajero pagó.

Y se ha informado que 3000 personas usan los microchips implantables para tener acceso fácil a áreas seguras de edificios.

En este vídeo puedes ver esta información,

Por lo tanto piensa que el uso de microchips implantables es una consecuencia natural para obtener mayor seguridad y practicidad en las transacciones.

Esta declaración de Patrick McMullan es casi una profecía, que indica cómo se dará el proceso de la implantación de microchips en las personas.

Incluso hay expertos, como Stuart Lipoff, que opinan que la incógnita no es si sucederá la implantación masiva de microchips, sino cuando.

Sin embargo podría tener grandes efectos negativos.

 

microchip cerebral

 

LOS MICROCHIPS IMPLANTABLES TIENEN CAPACIDADES INFINITAS DE AFECTARNOS NEGATIVAMENTE

Respecto a la seguridad, si bien es cierto que los teléfonos inteligentes se pueden utilizar para realizar un seguimiento a quien lo tiene, y sus datos personales pueden ser hackeados asustadoramente fácil, siempre se puede apagar el teléfono o no llevarlo consigo todo el tiempo

Pero a diferencia del celular, un microchip está siempre allí, a menos que te lo hayas quitado quirúrgicamente.

Respecto a la confidencialidad, es ponerse en manos de quien tiene acceso al código del microchip; y nadie puede estar seguro de nada.

Por otro lado la implantación del microchip es voluntario en este momento.

Naturalmente, ¿cómo más se puede introducir tal cosa en occidente amante de la libertad individual?

Pero más adelante ¿cómo será?

Hay muchas profecías, entre ellas en la Biblia, que manejan el temor de ser controlado o rastreados por una marca en el cuerpo, como los microchips.

Y hasta fueron materia de cuentos de ciencia ficción.

Una vez que los voluntarios sean mayoría, la minoría se enfrentará a la presión y la persecución.

Y en este proceso sólo los que tengan el microchip podrán “vender y comprar”, como dice la biblia respecto a la marca de la bestia como vimos antes; acceder a lugares, obtener cosas o realizar actividades.

Algunas personas creen que un día no vamos a decidir por nosotros mismos y que los gobiernos empezarán a obligar a la gente a usar implantes, comprometiendo su privacidad y libertad.

Por ejemplo, las personas podrían ser impedidas de acceder a los servicios y beneficios gubernamentales o privados un día si no están de acuerdo en ser implantadas.

Pero luego, el implante del microchip también servirá para discriminar quienes tienen acceso a algo y quiénes no.

Las posibilidades son infinitas.

Todo puede estar bien hasta que los problemas empiezan en algún lugar.

Esto tiene que ser evaluado dentro de la tendencia creciente – y a estas alturas humanamente imparable – de controlar a los seres humanos.

vallas promocionales del gran hermano de orwell

 

EL DESARROLLO DE LOS IMPLANTES CEREBRALES SIGUE ADELANTE SIN DISCUSIÓN PÚBLICA

Los partidarios de esta tecnología de microchips argumentan que

“Cuando los códigos de barras salieron por primera vez a finales de 1960, las personas estaban horrorizadas.

Tenían miedo de ellos y no entendían el concepto.

Hoy en día, son tan comunes que ni siquiera los notamos. Un microchip funcionaría de la misma manera”.

Sin embargo esto no es así, porque un código de barras es algo externo a la persona, en cambio el microchip se implantaría en el cerebro de las personas como ya se ha hecho con los perros.

O sea que estos implantes podrían ser potencialmente dispositivos de lavado de cerebro extremadamente eficaces, que podrían fácilmente ser utilizados para controlar a la gente, de la misma manera que controlar prótesis.

La tecnología de los implantes en el cerebro tienen el potencial de mejorar la vida de las personas con alguna discapacidad.

¿Pero estamos verdaderamente preparados para un futuro en el que personas sanas normales reciban – voluntariamente o no – implantes en el cerebro que podrían tanto “mejorar” la función mental como tal vez incluso disminuirla?

Los posibles efectos negativos y usos siniestros de este tipo de tecnología parecen ser significativos, aunque también parece que hay un montón de gente que estará feliz de tomar el riesgo.

Todo esto se está haciendo en silencio, sin un debate público que oriente a los que toman decisión, quedando como último frente de oposición las religiones, las que son actualmente el blanco de los reingenieros de la raza humana.

Y esto es lo que en parte explica las restricciones de la libertad religiosa y la persecución del cristianismo que vemos en occidente.

Lo más siniestro de esto es que la propia pérdida de libertad probablemente será una elección del consumidor.

Por ejemplo en muchos países se está abandonando el uso de papel moneda y las transacciones se hacen mediante tarjetas electrónicas.

Esto implica resignar una parte importante de la libertad, porque queda expuesto que pago o compro, donde y cuando.

También sucede con los celulares, porque todos sabemos que pueden identificar donde estamos en cada momento, e incluso recientemente se ha divulgado que pueden grabar lo que hablas o ves, aunque no lo actives tú mismo.

Y el caso más notorio es el de las redes sociales, como Facebook, en que los propios consumidores dan información pública sobre sus cosas privadas, sabiendo que van a ser utilizadas para otros fines.

Y en ninguno de estos tres ejemplos ha habido protestas masivas sobre la pérdida de privacidad y libertad.

Debemos pensar que la pérdida de libertad y el aumento de control sobre nosotros es un proceso, como subir paso a paso una escalera que lleva hacia una mayor intromisión en nuestras vidas.

En la medida que aumentan las intromisiones, y nos adaptamos a ellas, estamos cada vez más cómodos con ellas.

Por lo que aceptar que nos implanten un microchip será una decisión activa del consumidor, como vimos en los empleados de Three Square Market.


Sergio Fernández, Editor de los Foros de la Virgen María

¿Te gustó este artículo? Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
anticristo Breaking News Movil NOTICIAS Noticias 2018 - enero - junio Religion e ideologías Sociedad Vigilancia

Ya está Listo el sistema de “Marca de la Bestia” que usará el Anticristo

Este artículo se ha subsumido en este otro:

Están instalando la “Marca de la Bestia” Exitosamente a gran escala – Los dos países más poblados del mundo han desarrollados sistemas del más absoluto control de la población…

¿Te gustó este artículo? Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
Avances en tecnología Ciencia y Tecnología NOTICIAS Noticias 2014 - agosto - diciembre Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Nueva tecnología que usa objetos inanimados para grabar conversaciones

Cada vez más limitaciones a la privacidad.
Los investigadores del laboratorio MIT han desarrollado una nueva tecnología que permite grabar conversaciones a través de las vibraciones minúsculas que producen olas en objetos inanimados, allanando el camino para formas aún más invasivas de vigilancia.

 

grabacion de sonido por ver objetos inanimados dibujo

 

El autor principal, Abe Davis y su equipo demostraron que los movimientos en los objetos como paquetes o plantas podrían ser registrados por las cámaras de vídeo y luego volverse en sonido audible, incluyendo palabras, incluso cuando la cámara está fuera de la habitación donde la conversación se lleva a cabo.

Usando sólo un video del objeto y el algoritmo de procesamiento adecuado podemos extraer estas vibraciones y recuperar los sonidos que las produjeron dejándonos convertir los objetos cotidianos en micrófonos visuales”, dijo Davis.

Según The Telegraph, la investigación significa que, “habitaciones insonorizadas ya no son una defensa contra los intrusos”, y que las cámaras de vigilancia podrían ahora duplicar a las grabadoras de audio sin la necesidad de instalar tecnología adicional. Las agencias de inteligencia ya utilizan una forma de esta tecnología, aunque hasta ahora, tales sistemas no han sido capaces de penetrar el vidrio a prueba de sonido.

El video de demostración muestra que mediante el registro de las vibraciones de las hojas de una planta de maceta, las palabras de la canción infantil Mary Had a Little Lamb se pudo comprender una vez que las vibraciones se tradujeron en sonido.

En otro experimento hemos recuperado el habla humana en vivo por un video de una bolsa de patatas fritas tirada en el suelo”, dijo Davis.

Alexei Efros, profesor asociado de ingeniería eléctrica e informática en la Universidad de California en Berkeley, dijo que la tecnología podría utilizarse para determinar la culpabilidad a través de imágenes de vigilancia de objetos inanimados en la casa del sospechoso.

La tecnología, obviamente, representa una gran oportunidad para que el estado lleve a cabo la vigilancia intrusiva, lo que significa que incluso las conversaciones privadas en lugares aparentemente seguros ahora pueden ser presa fácil del Gran Hermano.

Empresas como Google ya han desarrollado programas que detectan el ruido ambiental de fondo del entorno de una persona para espiar a sus actividades y los bombardean con la publicidad adecuada.

También las nuevas luces LED de alta tecnología de la calle que se están desplegado en las principales ciudades del mundo tienen la capacidad de grabar conversaciones, así como otros “fines de Seguridad Nacional”.

Tales dispositivos son sólo un componente de una enorme red de micrófonos incrustados en todo, desde consolas de videojuegos a detectores de armas de fuego, que están empezando a dominar nuestra vida en el hogar.

En 2012, el ex director de la CIA David Petraeus elogió este desarrollo como “transformacional”, ya que abriría un mundo de nuevas oportunidades para la “inteligencia clandestina”, en otras palabras, el espionaje estatal es ahora mucho más fácil debido al hecho de que las personas están llenando voluntariamente sus hogares con aparatos que sirven también a fines de vigilancia.

Fuentes: Planet Prision, Signos de estos Tiempos

 

Haga click para ver las otras noticias
¿Le gusto este artículo? Entre su email para recibir nuestra Newsletter, es un servicio gratis:
Categories
NOTICIAS Noticias 2014 - enero - julio Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La tendencia es que las luces se encarguen de la vigilancia

Las restricciones de la privacidad montadas sobre la seguridad contra el delito.

 

¿Las luces que iluminan una habitación o un espacio están haciendo hacer algo más que proporcionar luz? ¿Podría ser que las luces también nos estén vigilando? Al parecer, los artefactos de iluminación LED están emergiendo como las últimas herramientas en el espionaje y la investigación.

 

luminarias led de seguimiento

 

Pero mientras se crean tecnologías para espiar a las personas y desarrollar y procesar grandes bases de datos que cruzan información sobre las personas, los aspectos de la privacidad centrales no se discuten, como por ejemplo hasta donde es lícito moralmente que espíen lo que hacemos y que uso le van a dar a esa información que recogen sobre nosotros. 

Toda esta tendencia mundial de sociedades cada vez más vigiladas, montada sobre la prevención del delito, es una tentación para quienes quieren usar la información para fines contrarios a lo que la población podría querer, y como el uso de las grandes bases de datos es privado y secreto, no sabemos hasta que punto nos perjudica ahora y potencialmente. Este es un problema importante de los tiempos en que vivimos.

LA EFICIENCIA DE LOS LED USADA PARA MONTAR SISTEMAS DE VIGILANCIA

Judy Molland, en un reciente artículo para care2.com describe el diodo emisor de luz (LED) como uno de los productos actuales más eficientes en energía de las tecnologías de iluminación. Las bombillas LED duran más tiempo, gastan menos y ofrecen una calidad de luz comparable o mejor que otros tipos de iluminación.

Las LED utilizan al menos un 75 por ciento menos de energía y duran 25 veces más que las lámparas incandescentes. Judy también hace referencia a un informe del New York Times que afirma que la limpia y brillante luz recién instalada de luminarias LED para iluminar la Terminal B en el Aeropuerto Internacional Newark Liberty, en Nueva Jersey, son parte de una nueva red inalámbrica que está vigilando a los visitantes.

Las 171 luminarias LED instaladas son aparentemente la columna vertebral de un sistema que alimenta de datos a un software que puede detectar movimientos, leer las matrículas, identificar actividades sospechosas y alertar al personal apropiado… Ahora, estas luces también están siendo utilizados para rastrear a los pasajeros en Newark Liberty Aeropuerto Internacional .

El proyecto está todavía en sus primeras etapas, pero los ejecutivos de la Autoridad Portuaria de Nueva York y Nueva Jersey, que opera el aeropuerto, ya estan hablando de ampliarlo a otros terminales y edificios. Según informes, los sensores en las luces fueron diseñados por Sensity Systems.

EL REDISEÑO DEL COMPROMISO ENTRE LA SEGURIDAD Y LA PRIVACIDAD

Judy cita ejemplos de invasión de privacidad que se conocen, tales como los informes de los contenedores de basura en Londres, que están establecidos para espiar a ciudadanos comunes, y los oficiales de policía en California que aprovechan las cámaras de seguridad privadas. Los planes futuros que incluyen un sistema de alumbrado público en Las Vegas, que también podría ser utilizado para emitir alertas de seguridad en un centro comercial peatonal.

Judy expone que:

«Los defensores de la privacidad señalan que la instalación de estos sistemas de seguridad pone en riesgo la invasión de la privacidad y el mal manejo de la información, (mientras que) otros argumentan que no deberíamos tener ninguna expectativa de privacidad cuando vamos a un aeropuerto, que no sea en el baño. Agregan que si usted no quiere ser observado, no debe ir a un aeropuerto, después de todo, no fue hace tanto tiempo que los aviones fueron utilizados como armas». 

LAS LUCES UTILIZADAS PARA MONTAR HERRAMIENTAS DE MARKETING

Estas luces no estan de ninguna manera limitadas a la vigilancia, al parecer también están siendo utilizadas para proporcionar información de marketing empresarial útil. Escribiendo para popsci.com, Francis Diep explica que la empresa Philips está probando un sistema en el que se almacena en las lámparas LED el seguimiento de los compradores. Los compradores tienen que descargar la aplicación en la tienda, en primer lugar.

Una vez que lo hacen, todas las luces en la tienda son capaces de comunicarse con los teléfonos de los compradores que utilizan pulsos de luz que el ojo humano no puede detectar. Por lo tanto, las lámparas saben si alguien está en la sección de productos vegetales o en el pasillo de la mantequilla de cacahuete, y en respuesta, la aplicación puede acceder a ofertas de plátanos o jalea, dependiendo del perfil de usuario.

Philips está probando el sistema en Europa, pero no ha confirmado que tiendas lo tendrán, según informa Wired Reino Unido. Este esquema de seguimiento de clientes basada en las lámparas es parte de una campaña global de las empresas para llegar a formas de rastrear los hábitos de compra de la gente en las tiendas. Los datos sobre donde camina la gente y se detienen en las tiendas son valiosos para las tiendas. A cambio, las tiendas ofrecen cupones a los compradores.

La aplicación de Philips llega a sugerir recetas y una ruta a pie a través de la tienda, sobre la base de qué ingredientes los usuarios quieren comprar. Además, las luces están en todas partes, como gerente de desarrollo de negocio de Philips Gerben van der Lugt, explicó en un comunicado sobre el seguimiento:

 «La belleza del sistema es que los minoristas no tienen que invertir en infraestructura adicional, energía y luces de apoyo en interiores», dijo. «Los propios artefactos de iluminación pueden comunicar esta información en virtud de su presencia en todas partes de la tienda»

«Parece que el uso de las luces de los supermercados para la inteligencia de marketing proporcionan una mejor experiencia del cliente y no generan tanta controversia como el uso de cámaras de seguridad de vigilancia».

¿DÓNDE QUEDA LA PRIVACIDAD Y LA SEGURIDAD DEL CIUDADANO COMÚN?

Sin embargo, la pregunta sigue siendo:

¿Son estos equipos de vigilancia excesivos y cruzan a la invasión de la privacidad? ¿O son necesarios para mantenernos a todos lo más seguros posibles? ¿Están siendo utilizados de manera que se entrometen en la privacidad innecesariamente?

¿Qué tan seguros son estos registros y que seguridad tenemos de que la información recogida no será utilizada para dañar o poner en peligro la privacidad de personas inocentes? ¿Deberíamos estar mirándo con nerviosismo a las luces en los baños del aeropuerto o habitaciones de hotel, sin saber hasta qué punto el espionaje puede ir y dónde se detendrá, todo en nombre de la detección y prevención del delito?

Después de las revelaciones Snowden / NSA parecería que no hay muchas garantías a la población en general de parte de las autoridades que inspiren los altos niveles de confianza

Lisa Vaas, escribiendo para nakedsecurity.sophos.com ejemplifica en su reciente comentario sobre la privacidad primaria y los problemas de seguridad de datos:

«Sensity, ha reconocido las preocupaciones de los defensores de la privacidad que dicen que la tendencia es a chupar tantos datos como sea posible y preocuparse por la seguridad más tarde».

«La compañía ha ido tan lejos como para crear un departamento para ayudar a determinar las implicaciones de la tecnología. Los datos, mientras tanto, están encriptados (aunque no tenemos más detalles que eso)».

Fuentes: Prophecy News Watch, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Avances en tecnología Cambios Políticos Cibernética Ciencia y Tecnología Democracia Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Políticos Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

La perdida de privacidad está socavando las democracias

El manto invisible de las bases de datos que nos escudriñan.

 

En la privacidad está la base de la democracia, pero la tecnología informática la está volviendo obsoleta  y está propiciando que la burocracia político-informática tome decisiones por los individuos sobre el cruce de gigantescas bases de datos, sin que se den cuenta, al ofrecerle soluciones de productos y propuestas precisas para su perfil y ocultarle otras, todo lo cual va adormeciendo la capacidad crítica para tomar decisiones.

 

privacidad

 

Las empresas y las instituciones tienen la posibilidad de analizar cada vez más información sobre nuestras vidas y resulta tentador responder con nuevas leyes y mecanismos que generen ingresos por nuestros datos.  Todo lo cual genera un manto de vigilancia invisible y omnipresente.

LA PROFECÍA DE PAUL BARAN

En 1967, la revista trimestral The Public Interest, uno de los principales foros de debate político de alto nivel en aquel momento, publicó un provocativo ensayo de Paul Baran, uno de los padres del método de transmisión de datos conocido como conmutación de paquetes, titulado “The Future Computer Utility” (Los servicios de computación del futuro). El ensayo especulaba con la idea de que algún día unos cuantos grandes ordenadores centralizados proporcionarían

«servicios de procesado de información […] igual que las compañías eléctricas venden electricidad ahora mismo».

«Nuestro ordenador doméstico se usará para enviar y recibir mensajes, como telegramas. Podremos usarlo para ver si los grandes almacenes locales tienen la camisa deportiva del anuncio en el almacén, en el color y la talla que queremos. Podremos preguntar si la entrega está garantizada en caso de compra. La información estará actualizada al minuto y será fiable. Podremos pagar nuestras facturas y hacer nuestros impuestos a través de la consola. Haremos preguntas y recibiremos respuestas de «bancos de información», versiones automatizadas de las bibliotecas actuales. Obtendremos un listado actualizado de todos los programas de radio y televisión […]. El ordenador podrá enviarnos, él solo, un mensaje para que nos acordemos de un cumpleaños próximo y nos ahorremos las desastrosas consecuencias del olvido.»

La computación en nube ha tardado décadas en cumplir la visión de Baran. Pero fue lo suficientemente profética como para preocuparse de que este tipo de computación iba a necesitar su propio modelo regulador. Era un empleado de la RAND Corporation -que no era precisamente un refugio de ideas marxistas- preocupado por la concentración del poder del mercado en las manos de grandes empresas de servicios de computación y solicitaba la intervención del Estado. Baran también quería políticas que

«ofrecieran la máxima protección para conservar los derechos a la privacidad de la información».

«La información personal o empresarial importante y muy sensible se almacenará en muchos de los sistemas que contemplamos […]. De momento, sólo la confianza -o como mucho la falta de sofisticación técnica- se interponen en el camino de un posible fisgón […]. Hoy en día no contamos con mecanismos que aseguren una protección adecuada. Dada la dificultad de reconstruir sistemas complejos para incorporar dichas protecciones en el futuro, parece deseable anticiparse a esos problemas.»

EL TECNOFUTURISMO HA ESTADO EN DECLIVE DESDE ENTONCES

Todas las soluciones que se han planteado desde entonces respecto a la  privacidad van por el camino equivocado

Al leer el ensayo de Baran (sólo uno de entre los numerosos que se publicaron sobre los servicios de computación en la época), uno se da cuenta de que nuestro problema contemporáneo con la privacidad no es contemporáneo. No es sólo consecuencia de que Mark Zuckerberg haya vendido su alma y nuestros perfiles a la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). El problema se reconoció hace mucho tiempo y se hizo muy poco por resolverlo.

Casi todos los usos imaginados por Baran para los «servicios de computación» son puramente comerciales. Comprar camisas, pagar recibos, buscar entretenimiento, conquistar el olvido. No es el internet de las «comunidades virtuales» y los «ciudadanos en red». Baran simplemente imaginó que la computación en red nos permitiría hacer cosas que ya hacemos sin ella: compras, entretenimiento, investigación. Pero también: espionaje, vigilancia y voyeurismo.

Si la «revolución informática» de Baran no suena demasiado revolucionaria, se debe en parte a que él no imaginó que pudiera cambiar radicalmente los cimientos del capitalismo y la administración burocrática instalados desde hace siglos.

Para la década de 1990, sin embargo, muchos entusiastas de lo digital pensaban de otra forma; estaban convencidos de que la difusión de las redes digitales y el rápido abaratamiento de los costes de comunicación representaban una fase auténticamente nueva del desarrollo humano. Para ellos, la vigilancia que se disparó en la década del 2000 a partir de los atentados del 11 de septiembre, y la colonización de estos inmaculados espacios digitales por parte de Google, Facebook, así como los grandes volúmenes de datos eran aberraciones a las que nos podríamos resistir o, al menos, dar marcha atrás. ¡Ojalá pudiéramos borrar esa década que perdimos y volver a la utopía de las décadas de 1980 y 1990, aprobando leyes más estrictas, dando un mayor control a los usuarios y construyendo mejores herramientas de encriptado!

Una lectura diferente de la historia daría lugar a una agenda distinta para el futuro. La sensación generalizada de la emancipación a través de la información que muchos siguen atribuyendo a finales del siglo XX, probablemente fuera una alucinación prolongada. Tanto el capitalismo como la administración burocrática se acomodaron fácilmente al nuevo régimen digital; ambos prosperan muy bien con los flujos de información, cuanto más automatizados, mejor. Ni las leyes, ni los mercados ni las tecnologías obstaculizarán o reconducirán la demanda de datos, puesto que, de entrada, los tres tienen un papel en el mantenimiento del capitalismo y la administración burocrática. Hace falta otra cosa: política.

PROGRAMAS APARENTEMENTE INOCUOS PUEDEN SOCAVAR LA DEMOCRACIA

Empecemos por enumerar los síntomas de nuestra enfermedad actual. Sí, los intereses comerciales de las empresas tecnológicas y los interesas políticos de las agencias gubernamentales han convergido: a ambas les interesa la recolección y el análisis rápido de datos de usuarios. Google y Facebook se ven obligados a recoger cada vez más datos para mejorar la eficacia de los anuncios que venden. Las agencias de los gobiernos necesitan esos mismos datos -que pueden recoger ellas mismas o en colaboración con las empresas tecnológicas- para llevar a cabo sus propios programas.

Muchos de esos programas tienen que ver con la seguridad nacional. Pero estos datos se pueden usar de otras formas que también afectan a la privacidad.

El Gobierno italiano, por ejemplo, está usando una herramienta llamada «redditometro», o medidor de ingresos, que analiza las facturas y patrones de gasto para marcar a quienes gastan más de sus ingresos declarados como posibles defraudadores fiscales.

Una vez que los pagos móviles sustituyan a un porcentaje importante de las transacciones en efectivo -con Google y Facebook como intermediarios- los datos recogidos por estas empresas serán indispensables para Hacienda.

De forma parecida, los académicos del derecho están ocupados explorando cómo usar el minado de datos para elaborar contratos o testamentos a la medida de la personalidad, las características y el comportamiento pasado de ciudadanos individuales, mejorando la eficiencia y reduciendo las malas prácticas.

En otro frente, los tecnócratas como el antiguo administrador de la Oficina de Información y Regulación de la Casa Blanca, Cass Sunstein, uno de los principales defensores de un «estado niñera» que empuje a los ciudadanos a hacer determinadas cosas, esperan que la recogida y el análisis instantáneo de datos sobre los individuos sirva para resolver problemas como la obesidad, el cambio climático y la conducción temeraria, mediante la redirección de nuestro comportamiento. Un nuevo libro de tres académicos británicos —Changing Behaviours: On the Rise of the Psychological State (Cambiando comportamientos: el auge del estado psicológico)— enumera una larga lista de planes de este tipo ya en funcionamiento en el Reino Unido, donde la unidad de «empujoncitos» del Gobierno ha tenido tanto éxito que está a punto de convertirse en una operación con ánimo de lucro.

Gracias a los smartphones y Google Glass, ahora se puede contactar con nosotros siempre que estemos a punto de hacer alguna estupidez, maldad o insensatez. No haría falta que supiéramos necesariamente por qué la acción está mal: los algoritmos del sistema hacen el cálculo moral por sí mismos. Los ciudadanos adoptan el papel de máquinas de información que alimentan el complejo tecnobrurocrático con sus datos. Y ¿por qué no íbamos a hacerlo si nos prometen cinturas más finas, un aire más limpio y vidas más largas (y seguras) a cambio?

Esta lógica de la prevención no es muy distinta de la de la NSA en su lucha contra el terror: mejor prevenir los problemas que lidiar con sus consecuencias. Incluso aunque atemos las manos a la NSA -con una combinación de mejores sistemas de vigilancia, leyes más estrictas sobre el acceso a los datos, o tecnologías de encriptado más potentes y fáciles de usar- el ansia por obtener datos de otras instituciones estatales seguirá existiendo. La justificarán. En temas como la obesidad o el cambio climático -sobre los que los legisladores no pierden tiempo en apostillar que nos enfrentamos a un escenario a punto de explotar- afirmarán que un pequeño déficit de democracia podría ser de gran ayuda.

Este sería el aspecto de ese déficit: la nueva infraestructura digital, que se nutre de los datos en tiempo real proporcionados por los ciudadanos, permite a los tecnócratas sacar a la política, con todo su ruido, fricción y descontento, del proceso político. Sustituye a la farragosa labor de creación de coaliciones, negociaciones y deliberaciones por una pulcra y eficiente administración alimentada de datos.

Este fenómeno tiene un nombre que se podría convertir en meme: “regulación algorítmica”, como la denomina el editor de Silicon Valley, Tim O’Reilly. En esencia, las democracias ricas en información han alcanzado un punto en el que quieren intentar resolver los problemas públicos sin tener que dar explicaciones o justificarse ante los ciudadanos. Pueden limitarse a decir que es en nuestro propio interés, y saben lo suficiente sobre nosotros para diseñar un empujoncito perfecto, altamente personalizado e irresistible.

LA PRIVACIDAD ES UN MEDIO PARA LA DEMOCRACIA, NO UN FIN EN SÍ MISMA

Otro aviso del pasado. Corría el año 1985 y Spiros Simitis, el principal estudioso y practicante de la privacidad en Alemania -en aquel momento era el comisario de protección de datos del estado de Hesse- daba una conferencia ante la Facultad de Derecho de la Universidad de Pennsylvania (EEUU). Su discurso exploraba exactamente el mismo tema que preocupaba a Baran: la automatización del procesado de datos. Pero Simitis no perdía de vista la historia del capitalismo y la democracia, así que veía los cambios tecnológicos bajo una luz mucho más ambigua.

También reconocía que la privacidad no es un fin en sí misma. Es un medio para conseguir determinado ideal de política democrática en la que se confía en que los ciudadanos sean más que proveedores acríticos de información a tecnócratas que todo lo ven y todo lo optimizan.

«Cuando se desmantela la privacidad», avisaba Simitis, «tanto la oportunidad de evaluar el proceso político por uno mismo, como la oportunidad de desarrollar y mantener un estilo de vida concreto se desvanecen».

En el análisis de Simitis subyacían tres tendencias tecnológicas. Para empezar, incluso entonces se dio cuenta de que todas las esferas de interacción social estaban mediadas por la tecnología de la información -avisó de «la recuperación intensiva de datos personales de virtualmente cada empleado, contribuyente, paciente, cliente de banco, receptor de ayudas sociales o conductor». En consecuencia, la privacidad ya no era sólo un problema de algún desgraciado pillado con la guardia baja en una situación extraña; se había convertido en el problema de todos. En segundo lugar, las nuevas tecnologías, como las tarjetas inteligentes y el videotexto no sólo permitían «registrar y reconstruir actividades individuales al minuto», sino que estaban normalizando la vigilancia, entretejiéndola con nuestra cotidianeidad.  En tercer lugar, la información personal registrada por estas nuevas tecnologías permitía a las instituciones sociales poner en práctica estándares de comportamiento, disparando «estrategias de manipulación a largo plazo con la intención de modelar y adaptar la conducta individual».

Las instituciones modernas tenían mucho que ganar con todo esto. Las aseguradoras podían hacer programas de ahorro a la medida de las necesidades y exigencias de pacientes, hospitales y la industria farmacéutica. La policía podía usar las nuevas bases de datos disponibles y distintos «perfiles de movilidad» para identificar delincuentes potenciales y localizar a sospechosos. De repente, las agencias de servicios sociales podían descubrir comportamientos fraudulentos.

Pero, ¿cómo nos afectarían estas tecnologías como ciudadanos, como sujetos que participan en la comprensión y reforma del mundo que nos rodea, no sólo como consumidores o clientes que simplemente se benefician de ellas?

Caso tras caso, Simitis argumentaba que no teníamos más que perder. En vez de tener un mayor contexto para la toma de decisiones, tendríamos menos; en vez de poder ver la lógica que sostiene nuestros sistemas burocráticos, y hacer que esa lógica sea más precisa y menos kafkiana, tendríamos una mayor confusión porque la toma de decisiones empezaba a ser automatizada y nadie sabía exactamente cómo funcionaban los algoritmos. Percibiríamos una imagen más borrosa de cómo funcionan nuestras instituciones sociales; a pesar de la promesa de una mayor personalización y de tener más poder en nuestras manos, los sistemas interactivos solo nos proporcionarían una ilusión de mayor participación. En consecuencia «los sistemas interactivos […] sugieren actividad individual donde, de hecho, sólo tienen lugar reacciones estereotipadas».

Si crees que Simitis describía un futuro que nunca llegó a suceder, piensa en un artículo reciente sobre la transparencia de los sistemas de predicción automatizados escrito por uno de los expertos mundiales en la política y la ética del minado de datos, Tal Zarsky. Zarsky señala que

«el minado de datos puede destacar a individuos y hechos, indicando un riesgo elevado, sin decirnos por qué se seleccionaron».

Resulta que el grado deinterpretabilidad es una de las decisiones políticas más relevantes a la hora de diseñar sistemas de minado de datos. Zarsky entiende que esto tiene importantes implicaciones para la democracia:

«El análisis de minado de datos puede dar lugar a un proceso no interpretable que no se puede explicar en lenguaje humano. En este caso, el software toma sus decisiones de selección basándose en múltiples variables (miles, incluso) […]. Sería difícil que un gobierno pudiera dar una respuesta detallada cuando se le preguntase por qué un individuo ha sido escogido para recibir un tratamiento diferenciado por un sistema de recomendación automático. Lo máximo que podría decir el gobierno, es que el algoritmo decide basándose en casos anteriores.»

Este es el futuro en el que estamos entrando con los ojos cerrados. Todo parece funcionar y puede, incluso, que las cosas sean mejores, pero es que no sabemos exactamente por qué o cómo.

LA FALTA DE PRIVACIDAD PUEDE PONER EN PELIGRO LA DEMOCRACIA, PERO TAMBIÉN EL EXCESO

Simitis acertó con las tendencias. Libre de sospechosas hipótesis sobre «la era de internet», llegó a una defensa original pero prudente de la privacidad como característica vital para una democracia autocrítica; no la democracia de alguna teoría política abstracta, sino la democracia ruidosa y liosa que habitamos, con sus interminables contradicciones. En concreto, la idea clave de Simitis es que la privacidad tiene la capacidad tanto de sostener como de socavar la democracia.

Tradicionalmente, nuestra respuesta a los cambios en el procesado de la información automatizada ha sido considerarlos como un problema personal de los individuos afectados. Valga como ejemplo el artículo seminal “The Right to Privacy” (El derecho a la privacidad), de Louis Brandeis y Samuel Warren. Escrito en 1890, buscaban un «derecho a ser dejado en paz» para vivir una vida sin interrupciones, alejado de los intrusos. Según Simitis, expresaban un deseo, común a muchos de los individuos hechos a sí mismos de la época, «de disfrutar en exclusiva y bajo condiciones decididas por ellos, los frutos de su actividad económica y social».

Un objetivo loable: sin extender esta protección legal a los emprendedores, el capitalismo estadounidense moderno quizá nunca hubiera llegado a ser tan robusto. Pero este derecho, desconectado de cualquier responsabilidad correspondiente, también podía servir para aprobar un aislamiento excesivo que nos escude del mundo externo y socave los cimientos del propio régimen democrático que posibilita este derecho. Si todos los ciudadanos ejercieran de forma completa su derecho a la privacidad, la sociedad se vería depravada de los datos transparentes y fácilmente disponibles, necesarios no sólo por el bien de los tecnócratas, sino -en mayor medida aún- para que los ciudadanos puedan evaluar temas, formar sus opiniones y debatir (y, de vez en cuando, despedir a los tecnócratas).

Este problema no es exclusivo del derecho a la privacidad. Para algunos pensadores contemporáneos, como el historiador y filósofo francés Marcel Gauchet, las democracias corren el riesgo de convertirse en víctimas de su éxito: habiendo instaurado un régimen legal de derechos que permite a los ciudadanos seguir sus intereses privados sin ninguna referencia sobre lo que es bueno para el bien común, pueden estar agotando los mismos recursos que las han permitido florecer.

Cuando todos los ciudadanos exigen sus derechos pero no son conscientes de sus responsabilidades, las preguntas políticas que han definido la vida democrática desde hace siglos; ¿cómo deberíamos vivir juntos? ¿qué se hace por el bien común y cómo lo equilibrio con mis propios intereses? se incluyen en el dominio de lo legal, lo económico y lo administrativo. «Lo político» y «lo público» ya no se registran siquiera como dominios; las leyes, los mercados y las tecnologías sustituyen al debate y la contestación como soluciones preferibles, menos engorrosas.

Pero una democracia en la que los ciudadanos no participan, no suena demasiado a democracia y puede que no sobreviva como una. Algo evidente para Thomas Jefferson, quien, aunque quería que todos los ciudadanos “fueran partícipes del gobierno de los asuntos”, también creía que la participación cívica implica una tensión constante entre la vida pública y la privada. Una sociedad que cree, como describe Simitis, que el acceso de los ciudadanos a la información «acaba donde empieza la exigencia burguesa de privacidad», no durará como una democracia con un buen funcionamiento.

Así, es necesario ajustar el equilibrio entre privacidad y transparencia con mucho más cuidado en momentos de rápidos cambios tecnológicos. Ese equilibrio ya es un tema político por excelencia en sí mismo, a resolver mediante el debate público y a dejar siempre abierto a la negociación. No se puede dejar resuelto, de una vez por todas, a través de una combinación de teorías, mercados y tecnologías. Como dijo Simitis:

«lejos de considerarse un elemento constitutivo de una sociedad democrática, la privacidad aparece como una contradicción tolerada, cuyas implicaciones deben reconsiderarse continuamente».

LAS LEYES Y LOS MECANISMOS DE MERCADO NO SON SOLUCIÓN SUFICIENTE

En las últimas décadas, según hemos ido generando más datos, nuestras instituciones se han hecho adictas a ellos. No está claro que pudieran sobrevivir en caso de que retuviéramos los datos y cortásemos los bucles de retroalimentación. Nosotros, como ciudadanos, estamos atrapados en una situación extraña: nuestros motivos para proporcionar los datos no son que nos preocupa profundamente el bien común. No, proporcionamos datos por motivos egoístas, en Google o a través de aplicaciones de autoseguimiento. Somos demasiado cutres como para no usar servicios gratuitos subvencionados por la publicidad. O queremos seguir nuestro plan de ejercicio y nuestra dieta, y después vendemos los datos.

Ya en 1985, Simitis sabía que esto conduciría inevitablemente a la «regulación algorítmica» que está tomando forma en la actualidad, con la política convirtiéndose en «administración pública» que va con el piloto automático para que los ciudadanos puedan relajarse y disfrutar, sólo para recibir un empujoncito de vez en cuando, cuando se les olvida comprar brócoli.

Las costumbres, actividades y preferencias se recopilan, registran y utilizan para mejorar la adaptación del individuo, no su capacidad de actuar y decidir. Cualquiera que fuese el incentivo original para la informatización, el procesado tiene visos cada vez mayores de ser el medio ideal para adaptar a un individuo a un comportamiento predeterminado y estándar cuyo objetivo es lograr el máximo grado de cumplimiento posible del paciente, consumidor, contribuyente o ciudadano modelo.

Lo que describe Simitis es la construcción de lo que yo denomino «alambre de espino invisible» en torno a nuestras vidas intelectuales y sociales. Los grandes volúmenes de información, que dependen de numerosas bases de datos interconectadas que se alimentan de información y algoritmos de dudoso origen, imponen graves restricciones sobre cómo maduramos política y socialmente. El filósofo alemán Jürgen Habermas tenía razón al advertir -en 1963- de que

«una civilización exclusivamente técnica […] se ve amenazada […] por la división de los seres humanos en dos clases: los ingenieros sociales y los residentes de instituciones sociales cerradas».

El alambre de espino invisible del big data limita nuestras vidas a un espacio que podría parecer tranquilo y lo suficientemente atractivo, pero ni lo hemos elegido nosotros, ni podemos reconstruirlo ni ampliarlo. Lo peor es que no lo vemos así. Como creemos que somos libres de ir donde queramos, el alambre de espino sigue siendo invisible. Aún más: no hay a quién echarle la culpa. Ni a Google, ni a Dick Cheney, ni a la NSA. Es el resultado de muchas lógicas y sistemas diferentes -del capitalismo moderno, del gobierno burócrata, de la gestión de riesgos- que se alimentan de la automatización del procesado de la información y de la despolitización de la política.

Cuanta más información revelemos sobre nosotros mismos, más denso pero más invisible es este alambre de espino. Vamos perdiendo nuestra capacidad de razonar y debatir poco a poco; ya no entendemos por qué nos suceden las cosas.

Pero no todo está perdido. Podríamos aprender a darnos cuenta de que estamos atrapados en este alambre de espino, e incluso a cortarlo. La privacidad es el recurso que nos permite hacerlo y, con un poco de suerte, incluso ayudarnos a planificar nuestra ruta de huida.

Es en este punto donde Simitis expresó una idea auténticamente revolucionaria que se ha perdido en los debates contemporáneos sobre la privacidad: no se puede lograr ningún progreso, afirmó, mientras la protección de la privacidad se «equipare, más o menos, con el derecho del individuo a decidir cuándo y qué datos son accesibles». La trampa en la que caen muchos defensores bienintencionados de la privacidad es creer que con que pudieran dar al individuo un mayor control sobre sus datos -mediante leyes más fuertes o un régimen de propiedad robusto- el alambre de espino invisible se volvería visible y se rompería. No lo hará, no si esos datos se acaban devolviendo a las propias instituciones que erigen el alambre a nuestro alrededor.

PIENSA EN LA PRIVACIDAD EN TÉRMINOS ÉTICOS

Si aceptamos la privacidad como un problema de y para la democracia, entonces las soluciones populares son inadecuadas. Por ejemplo, en su libro Who Owns the Future? (¿De quién es el futuro?), Jaron Lanier propone que descartemos un pilar de la privacidad, el legal, y nos centremos en el económico.

«Los derechos comerciales están mejor adaptados a la multitud de pequeñas situaciones curiosas que surgirán en la vida real que una nueva clase de derechos civiles en la línea de la privacidad digital», escribe.

Siguiendo esta lógica, si convertimos nuestros datos en un bien que podemos vender, logramos dos cosas. Primero podemos controlar quién tiene acceso a ellos y, en segundo lugar, podemos compensar algunas de las pérdidas económicas producidas por la ruptura con todo lo analógico.

La propuesta de Lanier no es original. En Code and Other Laws of Cyberspace (El código y otras leyes del ciberespacio, cuya primera edición e inglés es de 1999), Lawrence Lessig habla con entusiasmo de construir un régimen de propiedad en torno a los datos privados. Lessig quería un «mayordomo electrónico» capaz de negociar con los sitios web:

«El usuario establece sus preferencias una vez, especificando cómo negociaría con su privacidad y a qué está dispuesto a renunciar. Sólo en el caso de que las máquinas se pongan de acuerdo, el sitio podrá acceder a sus datos personales».

No cuesta ver dónde nos llevaría este razonamiento. Todos tendríamos aplicaciones de Smartphone personalizadas que incorporarían continuamente la última información sobre la gente que conocemos, los sitios que visitamos y la información que poseemos, para poder actualizar el precio de nuestra cartera de datos personales. Sería muy dinámico: una lujosa joyería, quizá quieras pagar más para conocer la fecha de cumpleaños de tu pareja si estás pasando por delante de su fachada que si estás sentado en casa viendo la tele.

Es cierto que el régimen de propiedad puede fortalecer la privacidad: si los consumidores quieren recibir buenos ingresos por su cartera de datos, tienen que asegurarse de que sus datos no estén ya disponibles en otros sitios. Así, o bien los «alquilan» de la misma forma que Netflix alquila películas, o los venden con la condición de que se puedan usar o revender sólo bajo condiciones muy estrictas. Algunas empresas ya ofrecen «taquillas de datos» para facilitar intercambios seguros de este tipo.

Entonces, si lo que quieres es defender el «derecho a la privacidad» en sí mismo, convertir los datos en una mercancía podría resolver tus dudas. La NSA seguiría teniendo lo que quiere; pero si te preocupa que nuestra información privada es demasiado líquida y hemos perdido el control sobre su movimiento, un modelo de negocios inteligente emparejado con un régimen de gestión de derechos digitales potente podría resolverlo.

Mientras, las instituciones dedicadas a ejercer de «gobierno niñera» también querrán estos datos. Quizá estén dispuestas  pagar una pequeña cantidad o a prometer una rebaja fiscal por el privilegio de darte los consabidos «empujoncitos» más adelante, con la ayuda de los datos de tu smartphone. Ganan los consumidores, ganan los emprendedores, ganan los tecnócratas. La privacidad, ya sea de una forma u otra, también queda protegida. ¿Quién pierde entonces? Si has estudiado tu Simitis, ya conoces la respuesta: la democracia.

Y no es sólo porque el alambre de espino invisible seguiría en su sitio. También deberían preocuparnos las implicaciones para la justicia y la igualdad. Por ejemplo, mi decisión de proporcionar información personal, aunque sólo sea a mi aseguradora, inevitablemente tendrá implicaciones para otras personas, muchas de ellas con menos medios. La gente que dice que hacer un seguimiento de su estado de salud o su localización sólo es una elección afirmativa a la que pueden renunciar, sabe muy poco sobre cómo piensan las instituciones. Una vez que haya una masa crítica suficiente de personas que se hagan autoseguimiento -y la mayoría de ellos probablemente obtengan algo a cambio- a quienes se nieguen ya no se les verá como individuos raritos que ejercen su autonomía. No, se les considerará desviados que tienen algo que ocultar. Su seguro médico será más caro. Si no perdemos de vista este hecho, nuestra decisión de autoseguirnos no será tan sencilla de reducir a un interés económico egoísta; en algún punto, pueden entrar en juego consideraciones morales. ¿De veras quiero compartir mis datos y conseguir un cupón que no necesito, si eso significa que otra persona que ya está pluriempleada por necesidad tenga que acabar pagando más? Este tipo de preocupaciones morales son irrelevantes si delegamos la toma de decisiones en manos de «mayordomos electrónicos».

Pocos hemos tenidos dudas morales sobre los programas para compartir datos, pero eso podría cambiar. Antes de que el medio ambiente fuera una preocupación global, pocos nos tomábamos en serio la idea de coger el transporte público si podíamos conducir. Antes de que el consumo ético se convirtiera en una preocupación global, nadie habría pagado más por un café que sabe igual pero es de comercio justo. Pensemos en una camiseta barata en una tienda. Quizá sea completamente legal comprarla, pero después de décadas de duro trabajo por parte de los activistas, una etiqueta que pone «Made in Bangladesh» nos hace detenernos antes de comprar. Quizá temamos que esté hecha por niños o adultos explotados. O, habiéndolo pensado, quizá queramos comprar la camiseta porque esperamos que sirva para mantener el trabajo de un niño que de otra forma se vería obligado a prostituirse. ¿Qué es lo correcto en este caso? No lo sabemos, así que investigamos un poco. Este tipo de escrutinio no se puede aplicar a todo lo que compramos, o nunca saldríamos de la tienda. Pero los intercambios de información -el oxígeno de la vida democrática- deberían entrar en la categoría de «pensar más, no menos». No es algo que se pueda delegar en manos de un «mayordomo electrónico», no si no queremos eliminar la dimensión política de nuestra vida.

PROVOCA MÁS PREGUNTAS

También debería preocuparnos la sugerencia de que podemos reducir el problema de la privacidad a su dimensión legal. La pregunta que nos hemos estado haciendo a lo largo de las dos últimas décadas -¿Cómo podemos asegurarnos de tener un mayor control sobre nuestra información personal?- no puede ser la única que nos hagamos. A menos que aprendamos y continuamente reaprendamos cómo promueve e impide la vida democrática la información automatizada, las respuestas a esta pregunta podrían ser inútiles, sobre todo si el régimen democrático necesario para ejercitar cualesquiera que sean, se descompone mientras tanto.

Intelectualmente, al menos, está claro lo que hay que hacer: enfrentarse a la pregunta, no sólo en sus dimensiones económica y legal, sino también en una dimensión política, ligando el futuro de la privacidad al futuro de la democracia, rechazando reducir la cuestión de la privacidad a un asunto de los mercados o de las leyes. ¿Qué significa esta idea filosófica en la práctica?

Para empezar, debemos politizar el debate en torno a la privacidad y a compartir información. Articular la existencia -y las profundas consecuencias políticas- del alambre de espino invisible sería un buen principio. Debemos examinar detenidamente las formas de resolución de problemas que hacen un uso intensivo de los datos y sacar a la luz el hecho de que en ocasiones tienen un carácter antidemocrático. A veces, debemos aceptar mayores riesgos, imperfecciones, improvisación, e ineficacia para mantener vivo el espíritu democrático.

En segundo lugar, debemos aprender a sabotear el sistema, quizá negándonos a hacer autoseguimiento. Si negarnos a registrar nuestro consumo calórico o nuestra localización es la única forma de conseguir que los legisladores aborden las causas estructurales de problemas como la obesidad o el cambio climático -y no sólo juguetear con sus síntomas a través de pequeños empujoncitos al ciudadano- los boicots de información quizá estén justificados. Negarse a obtener dinero de tus propios datos puede ser un acto tan político como negarse a conducir un coche o a comer carne. La privacidad podría resurgir entonces como un instrumento político para mantener el espíritu democrático vivo: queremos espacios privados porque seguimos creyendo en nuestra capacidad para reflexionar sobre los males del mundo y de encontrar una forma de arreglarlos, y preferimos no entregar esta capacidad a los algoritmos y los bucles de retroalimentación.

En tercer lugar, necesitamos más servicios digitales provocativos. No es suficiente que un sitio web nos anime a decidir quién debe ver nuestros datos, sino que debería despertar nuestra propia imaginación. Bien diseñados, los sitios no conducirían a los ciudadanos ni a guardar celosamente su información privada ni a compartirla, sino que revelarían las dimensiones políticas ocultas que conllevan los distintos actos de compartir información. No queremos un mayordomo electrónico, queremos un provocador electrónico. En vez de la enésima aplicación para decirnos cuánto dinero podemos ahorrar siguiendo nuestra rutina de ejercicio, necesitamos una aplicación que nos diga cuánta gente es probable que pierda su seguro médico si la industria de las aseguradoras tiene los mismos datos que la NSA, la mayoría, aportados por consumidores como nosotros. Con el tiempo, quizá distingamos esas dimensiones solos, sin ayudas tecnológicas.

Por último, tenemos que abandonar ideas preconcebidas sobre cómo funcionan y se interconectan nuestros servicios digitales. Si no, seremos víctimas de la misma lógica que ha constreñido la imaginación de tantísimos defensores de la privacidad bienintencionados que creen que defender el «derecho a la privacidad» -no luchar para conservar la democracia- es lo que debería mover la política pública. Aunque muchos activistas de internet defenderán lo contrario, lo que le suceda a internet tiene una importancia secundaria. Igual que con la privacidad, nuestro objetivo principal debería ser el destino de la propia democracia.

Después de todo, en 1967 Paul Baran no tuvo la suerte de saber en qué se convertiría internet. Eso no le impidió ver los posibles beneficios y los peligros de los servicios de computación. Abandona la idea de que internet cayó en desgracia lo largo de la última década. Liberarnos de esa malinterpretación de la historia podría ayudarnos a abordar las amenazas antidemocráticas del futuro digital.

Fuentes: Evgeny Morozov para Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Discriminación NOTICIAS Noticias 2013 septiembre - diciembre Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La privacidad no será la de antes con la gran cantidad de bases de datos sobre las personas

La mayor transparencia costará caro a las personas.

 

La privacidad está en retroceso. Ahora con la minería de datos (data mining) que consigue gran cantidad de datos de las personas de diferentes tipos y las cruza, las empresas y los servicios pueden tener un perfil detallado de cada persona. Por ejemplo podrán saber que calificaciones tienen sus hijos en el colegio, si han tendio problemas de conducta, si Ud. ha tenido infracciones de tránsito o ha estado en procedimientos legales de algún tipo, sabrán quienes son sus amigos y que piensan, que estilo de vida lleva, los gatos que tiene, sus ingresos, su salud, sus entretenimiento, y así imagínese usted.

 

big data

 

¿Cuál es la consecuencia de esto?

Que cuando estos datos se cruzan con los tradicionales, se genera información que puede ir en contra de las propias personas. Por ejemplo podrán saber, sin hablar con Ud., si puede estar a favor del matrimonio gay o no, y tal vez un empleador desheche previamente a los que no lo están. Lo mismo puede valer para problemas de salud, si un potencial empleador descubre que hay indicios de que Ud. tenga alguna adicción o una enfermedad congénita.

MAYOR TRANSPARENCIA DE DATOS = MAYOR DISCRIMINACIÓN

Por eso la mayor transparencia de datos sobre cada persona permite ocultar las discriminaciones, porque Ud. no puede saber quien lo ha discriminado si sus datos pueden ser vendidos a quien le interese (y los pueda pagar), porque hoy hemos perdido el control de quien sabe que cosas de nosotros y como las puede usar.

La principal investigadora de Microsoft Research, Kate Crawford, ha alertado en la conferencia  EmTech de MIT Technology Review  que el análisis de datos se está usando para poner en práctica una forma sutil de discriminación con el uso de series anónimas de datos que se pueden minar para revelar datos de salud y otra información privada.

Crawford, que además es profesora visitante en el Centro Para Medios Cívicos del Instituto Tecnológico de Massachusetts (EEUU), explica:

«La gente cree que los grandes volúmenes de datos evitan el problema de la discriminación porque te enfrentas a grandes series, pero el hecho es que el “big data” se está usando para formas cada vez más precisas de discriminación, una forma de discriminación mediante datos».

Durante su conferencia, Crawford añadió que con el “big data”

«nunca sabrás cuáles son esas discriminaciones, y creo que es ahí donde surge la señal de alarma».

La investigadora sostiene que los datos de salud son especialmente vulnerables. Términos de búsqueda para síntomas de enfermedades, compras en línea de material médico, e incluso las etiquetas RFID del etiquetado de medicamentos sirven para dar a sitios web y comerciantes información sobre la salud de una persona.

LAS REDES SOCIALES ‘CHISMOSAS’

Como escriben Crawford y el profesor de la Facultad de Derecho de la Universidad de Nueva York Jason Schultz, en su artículo:

«Cuando las series de datos se cruzan con información sanitaria tradicional, cosa que el big data está diseñado para hacer, se puede generar un retrato detallado de la salud de una persona que incluya información que dicha persona quizá no haya contado nunca a sus médicos».

Y un estudio reciente de la Universidad de Cambridge (Reino Unido), al que Crawford se refirió durante su conferencia, descubrió que «características personales muy sensibles», entre ellos la orientación sexual, los rasgos de personalidad, el abuso de sustancias adictivas, e incluso la separación de los padres, son muy predecibles analizando los «me gusta» de la gente en Facebook. El estudio analizó los «me gusta» de 58.000 usuarios de Facebook.

De forma parecida, el historial de compras, tuits, y la información demográfica, de localización y otras informaciones recogidas sobre usuarios individuales, al combinarse con datos de otras fuentes, pueden dar lugar a nuevos tipos de perfiles que una empresa o un comerciante podrían usar para negar un trabajo o un alquiler.

MÚLTIPLES FUENTES DE DATOS NO EQUIVALE A MAYOR PRECISIÓN

Crawford señala que, además, el análisis de datos puede estar muy equivocado. Incluso el uso de la búsqueda de Google para identificar epidemias de gripe, que ya había funcionado en anteriores ocasiones, fracasó el año pasado cuando los casos reales se quedaron muy por debajo de las predicciones. Una cobertura mayor por parte de los medios de la gripe y charlas sobre la gripe en las redes sociales se confundieron con señales de gente que se quejaba de estar enferma, lo que produjo unas estimaciones al alza. «Así es cómo se pueden complicar los datos de los medios sociales», afirma Crawford.

Y puede haber más fallos básicos en lo que nos cuentan los datos. Por ejemplo, después del huracán Sandy hubo pocos tuits de zonas muy afectadas lejos de Manhattan. Crawford  alerta:

«Si empezamos a usar series de datos de los medios sociales para tomarle el pulso a un país o comprender una crisis -incluso si los usamos para desplegar recursos- estamos obteniendo una visión sesgada de lo que sucede».

¿UNA RESPUESTA EFICAZ?

En respuesta a estos riesgos, los autores del artículo proponen un marco legal que denominan «garantías procesales para grandes volúmenes de datos». Bajo este concepto, una persona que ha sido sujeto de una decisión, ya sea la negación de un seguro de salud o un alquiler, el rechazo para un puesto trabajo o una detención, tendría derecho a saber cómo se usó el análisis de datos en el caso.

Esto conllevaría el tipo de transparencia y derechos de interrogatorio ya consagrados en los sistemas legales de Estados Unidos y muchos otros países. Los autores sostienen: «Antes de que haya una aceptación social mayor del papel del big data en la toma de decisiones, sobre todo en el caso del gobierno, nos parece justo y tener un grado aceptable de previsibilidad, transparencia y racionalidad».

Sin embargo la ponencia de Crawford y Schultz tiene el inconveniente de que es imposible saber las bases de datos que una persona usa para conocer algo de otra persona. Por ejemplo, Facebook es una red social abierta, y si una persona quiere investigar sobre otra puede mirar sus posts y nadie sabrá el objetivo.

Y además, cuando una empresa compra bases de datos enteras y las cruza, Ud. entra como uno más entre miles o millones, de modo que es imposible detectar el uso de esta información para saber algo de Ud. específicamente.

Fuentes: Technology Review, Signos de estos Tiempos  

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Cibernética Ciencia y Tecnología NOTICIAS Noticias 2013 septiembre - diciembre Salud Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sistema de Salud Sociedad Vigilancia

La invasión de la privacidad a través de los microchips sigue su ascenso

El uso médico legitima su implantación.

 

El microchip implantable debajo de la piel es ya una realidad, pero a diferencia de lo que podríamos imaginar de que habría un solo microchip implantable para las grandes masas de la humanidad, lo que parece que sucede es que se comienzan a implantar chips para usos diversos, por diferentes empresas y proveedores. Pero en esencia es lo mismo, un dispositivo que contiene los datos básicos de la personas y que puede ser leído desde el exterior. Los dos usos primordiales que se les están dando son los temas médicos y la seguridad/vigilancia.

 

veri chip

 

Pero probablemente el uso de los microchips implantables para temas médicos será lo que legitimará su popularización, aunque su función no quedará ahí, porque esos mismos chips se podrán usar también a los efectos de seguridad, de seguimiento y de fuente de datos para cualquier uso posterior.

Estos microchips probablemente compitan con los teléfonos celulares inteligentes, que ya están más adelantados en el desarrollo, son más populares e incluso desarrollan menos resistencias, por ahora, pero tienen el inconveniente que no necesariamente la persona los lleva consigo en cada momento.

EL NUEVO MICROCHIP APROBADO EN EE.UU.

Un pequeño chip de computadora ha sido aprobado el miércoles para la implantación en el brazo de un paciente con el fin de acelerar la información vital acerca de la historia clínica del paciente a los médicos y hospitales. Pero los críticos advierten que podría abrir nuevas vías para poner en peligro la confidencialidad de los registros médicos.

La Administración de Drogas y Alimentos dijo el miércoles que Applied Digital Solutions de Delray Beach, Florida, podría comercializar el VeriChip, un chip implantable del tamaño de un grano de arroz, con fines médicos.

Con una jeringa, el microchip se inserta debajo de la piel en un procedimiento que dura menos de 20 minutos y queda sin puntos de sutura. En silencio y de forma invisible, el chip latente almacena información del paciente que libera cuando un escáner pasa sobre ella.

Pero en teoría esta información la puede recoger cualquier escáner, y si tiene le código de acceso puede informarse en cualquier dispositivo, por ejemplo piense en las pantallas de cajas de un supremercado o en un celular.

EL PROBLEMA DE LA SEGURIDAD Y LA PRIVACIDAD

El VeriChip en sí no contiene registros médicos, sólo códigos que se pueden escanear, y adquieren significado en el consultorio de un médico o un hospital. Con ese código, los proveedores de salud pueden ir actualizando sistemáticamente la ficha médica del paciente.

Los microchips ya se han implantado en 1 millón de animales de compañía.

Pero es posible el doble uso del chip para el seguimiento de los movimientos de las personas  así como para la entrega de su información médica a las salas de emergencia, lo cual ha levantado la alarma.

«Si la protección de la privacidad no se construyen desde el principio, las consecuencias pueden ser perjudiciales para los pacientes», dijo Emily Stewart, analista de políticas en el Proyecto de privacidad Salud.

Para proteger la privacidad del paciente, los dispositivos deben revelar información médica sólo vital, al igual que el tipo de sangre y reacciones alérgicas, necesarios para que el personal de salud realice su trabajo, dijo Stewart.

Un gurú de la tecnología de la información en el Centro Médico de Detroit, sin embargo, considera los beneficios de los dispositivos y aboga por la inclusión de su centro en un programa piloto de VeriChip.

«Uno de los grandes problemas en el cuidado de la salud ha sido la situación de los registros médicos. Y gran parte de ellos está todavía en el papel», dijo el futurista David Ellis, jefe del centro y co-fundador de la Michigan Electronic Medical Records Initiative.

Como los pacientes médicamente «móviles» visitan especialistas para la atención, los fragmentos de registros en los sistemas informáticos no hablan entre sí.

«Es parte del futuro de la medicina tener este tipo de tecnologías que hacen la vida más fácil para el paciente», dijo Ellis.

Se necesita trabajar para que los algoritmos de cifrado sean más fuertes para asegurar que los hackers no pueden entrar a los datos médicos y a las transferencias de información a partir de la lectura de chips, para asegurar la base de datos, lo que ayudará a resolver los problemas de privacidad, dijo.

EL MARKETING DE LOS MICROCHIPS

Applied Digital regaló escáneres a unos cientos de refugios de animales y clínicas veterinarias cuando por primera vez entró en el mercado de mascotas hace 15 años.

Para activar el uso del chip entre los seres humanos, Applied Digital proporcionará  650 escáneres de forma gratuita a 200 centros de trauma de la nación.

En los animales domésticos, la instalación del chip cuesta alrededor de U$S 50. Para los humanos, el coste de implantación de chips sería de U$S 150 a U$S 200, dijo Angela Fulcher, portavoz de Applied Digital.

Fulcher no podía decir si el costo de almacenamiento de datos y la transmisión cifrada de la información médica será pasada a los proveedores.

Debido a que el VeriChip es invisible, no es claro cómo los trabajadores de atención de la salud sabrían qué pacientes escanear. Funcionarios de la compañía dicen que si el uso de chips se convierte en rutina, escanear tríceps para chips ocultos se convertirá en una segunda naturaleza en los hospitales.

En última instancia, la compañía espera implantar chips en pacientes que sufran de dolencias tales como la diabetes y la enfermedad de Alzheimer o que se sometan a tratamientos complejos, como quimioterapia. Si el procedimiento resulta tan popular para el uso en seres humanos como en animales de compañía, podría significar hasta 1 millón de chips implantados en personas. Hasta el momento, sólo 1.000 personas en todo el mundo han tenido los dispositivos implantados, muy pocos de ellos en los Estados Unidos.

El director ejecutivo de la compañía, Scott R. Silverman, es uno de la media docena de ejecutivos que se han implantado chips. Silverman dijo que los chips implantados para uso médico también podrían ser utilizados para fines de seguridad, como el seguimiento de movimiento de los empleados a través de plantas de energía nuclear.

Mientras tanto, el microchip se ha utilizado en Barcelona, ??España, para entrar en una zona VIP del Baja Beach Club, actuando como una tarjeta inteligente de acceso y de débito.

Fuentes: Associated Press, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

Internet se ha transformado en una gigantesca plataforma de vigilancia

Continúan las revelaciones sobre el hackeo de internet por EE.UU.

 

Las revelaciones sobre el hackeo que EE.UU. está haciendo de internet, con fines de vigilancia y espionaje, ha llevado a que el periódico londinense The Guardian contratara a un experto en seguridad informática, Bruce Schneier, para que le ayude a revisar los documentos filtrados por Edward Snowden. Y las declaraciones y lo poco que ha trascendido del análisis que él está haciendo, es francamente espeluznante y preocupante.

 

Bruce Schneier

 

Además, el hackeo estadounidense está causando un malestar creciente en el mundo político, al punto que la presidenta de Brasil, Dilma Rousseff, ha hablado esta semana en la ONU pidiendo regular de manera diferente a internet, para que recobre privacidad.

En los últimos meses The Guardian y otros medios han ido publicando un flujo continuo de revelaciones, entre ellas la gran escala a la que la NSA accede a las principales plataformas en nube, pincha llamadas y mensajes de texto de los operadores inalámbricos, e intenta saltarse el encriptado.

Bruce Schneier, criptógrafo y autor sobre temas de seguridad, investigador invitado del Centro Berkman para Internet y la Sociedad de la Universidad de Harvard (EE.UU.), fue entrevistado por el prestigioso MIT Technology Review, poniendo en perspectiva las revelaciones conocidas hasta la fecha e insinuó que hay más en camino.

Es un reportaje para leer hasta el final y discernir.

Tomados en su conjunto, ¿qué revelan todos los documentos de Snowden filtrados hasta la fecha que no supiéramos ya?

Quienes estamos en la comunidad de seguridad vigilando a la NSA, ya habíamos hecho suposiciones sobre lo revelado por Snowden. Pero había pocos indicios y ninguna prueba. Estas filtraciones revelan cómo de robusta es la vigilancia de la NSA, cómo de extendida está y hasta qué punto la NSA ha dominado todo Internet y lo ha convertido en una plataforma de vigilancia.

Estamos viendo a la NSA recoger datos de todos los proveedores de servicios en nube que usamos: Google, Facebook, Apple, Yahoo, etc. Vemos a la NSA en asociaciones con las principales empresas de telecomunicaciones en Estados Unidos y muchas otras en todo el mundo, para recoger datos de la propia fuente. Vemos a la NSA saboteando deliberadamente la criptografía a través de acuerdos secretos con proveedores, para que los sistemas de seguridad sean menos eficaces. El alcance y la escala son inmensos.

La única comparación que se me ocurre, es que es como la muerte. Todos sabemos cómo acaba la historia, pero ver los detalles, ver los programas, es muy distinto a saber que existen en teoría.

La misión de la NSA es la seguridad nacional. ¿Cómo afecta realmente esta vigilancia a la persona media?

Las acciones de la NSA están haciendo que todos estemos menos seguros. No solo están espiando a los malos, están debilitando la seguridad de Internet a propósito para todos, incluyendo los buenos. Es completamente absurdo creer que solo la NSA puede explotar las vulnerabilidades que crean. Además, al espiar a todos los americanos, están creando la infraestructura técnica para un estado policial.

Aún no estamos en ese punto, pero ya hemos sabido que tanto la DEA como el IRS (la agencia antidroga y el servicio de Hacienda de Estados Unidos, respectivamente) usan datos de vigilancia para el seguimiento y después mienten sobre ello en los tribunales. El poder sin responsabilidad o vigilancia es peligroso para la sociedad a un nivel muy fundamental.

¿Estás examinando documentos de la NSA que nadie ha visto aún? ¿Proporcionan información sobre si hay gente normal, y no solo figuras como terroristas de Al Qaeda o generales norcoreanos, que hayan sido objeto de vigilancia?

Estoy analizando algunos de los documentos que Snowden proporcionó a The Guardian. Dada la delicada naturaleza del asunto, no puedo comentar lo que he visto. Lo que sí puedo hacer es escribir reportajes basados en lo que he visto y eso hago con Glenn Greenwald y The Guardian. Mi primer reportaje se publicará muy pronto.

¿Los nuevos reportajes contienen nuevas revelaciones a la misma escala que hemos visto hasta ahora?

Quizás.

Ha habido numerosas alusiones a esfuerzos de la NSA por colocar puertas traseras en productos de consumo y software. ¿Cuál es la realidad?

La realidad es que no sabemos cómo de extendida está la práctica, solo sabemos que sucede. He oído varias historias de distintas personas y estoy trabajando para que se publiquen. Por lo que parece, nunca es una solicitud explícita por parte de la NSA. Es más como una broma: «¿Qué, nos vais a hacer una puerta trasera?». Si te muestras dispuesto, la conversación progresa. Si no, todo se puede negar. Es como tener una cita. Puede que nunca se hable del sexo explícitamente, pero sabes que está sobre la mesa.

¿Pero qué clase de acceso, a qué productos, se ha solicitado y se ha concedido? ¿Qué criptografía se ha saboteado y tiene puertas traseras y cuál no? ¿Qué se ha arreglado y qué no?

Que yo sepa, la respuesta a qué se ha solicitado, es todo: debilitamiento a propósito de algoritmos de encriptado, debilitamiento deliberado de la generación de números al azar, copias de llaves maestras, encriptado de la clave de sesión con una clave específica de la NSA… todo.

La vigilancia de la NSA es robusta. No tengo conocimiento de primera mano de qué productos se han saboteado, y cuáles no. Eso probablemente sea lo más frustrante. No nos queda otra que desconfiar de todo. Y no tenemos forma de saber si hemos arreglado algo.

Genial. Así que hace poco has sugerido cinco consejos para que la gente pueda ponérselo más difícil, si no imposible al espionaje. Estos incluyen usar varias tecnologías de encriptado y métodos de ocultamiento de la localización. ¿Esa es la solución?

Mis cinco consejos son una porquería. No son cosas que pueda hacer un usuario medio. Uno de ellos es usar un PGP [un programa de encriptado de datos]. Pero mi madre no sabe usar un PGP. Puede que algunos de los lectores de tu revista puedan usar mis consejos, pero la mayoría de la gente no.

Básicamente, el usuario medio está jodido. No puedes decir «No uses Google» es un consejo inútil. O «No uses Facebook», porque entonces no hablas con tus amigos, no te invitan a fiestas, no ligas. Es como cuando los libertarios dicen: «No uses tarjetas de crédito»; no funciona en el mundo real.

Internet se ha convertido en algo esencial para nuestras vidas y se ha saboteado para convertirse en una gigantesca plataforma de vigilancia. Las soluciones deben ser políticas. El mejor consejo para el usuario medio es que pelee por un cambio político.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 - enero - agosto Noticias bis SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Con internet de las cosas será cada vez más difícil no participar en la sociedad de la vigilancia

Las restricciones a nuestra libertad que avanzan.

 

La semana pasada publicamos un artículo que manejaba la tesis de que el desarrollo de la tecnología ha llevado hacia una economía de la vigilancia, quitándonos privacidad y recortando nuestra libertad (ver aquí). En este artículo queremos hacer énfasis en cómo la “internet de la cosas” es facilitada por nuevas tecnologías de fuentes de energía y cómo ésto restringe nuestra capacidad de no participar en esta vigilancia a la que somos sometidos.

 

internet de las cosas

 

Ahora que la vigilancia de los gobiernos sobre Internet y todas las comunicaciones ha afectado a la corriente política principal (ha quedado claro que no sólo es en EE.UU.), tal vez otro punto puede ser conectado para ver adonde se dirige todo esto. 

INTERNET DE LAS COSAS

A principios de 2012 David Petraeus (director de la CIA en ese entonces) habló a la firma de capital de riesgo de la CIA, In-Q- Tel. Afirmó con total naturalidad que una «internet de las cosas» ya estaba tomando forma. No sólo están introduciendo aparatos de consumo electivos como teléfonos inteligentes y cualquier nuevo sistema de videojuegos. No, ¿qué hay de su lavavajillas? Todo esto es parte de la interconectividad de las redes inteligentes.

Prácticamente cualquier aparato que se pueda imaginar será parte de una creciente red de casas inteligentes vinculadas directamente a Internet a través de los chips de computadora de baja potencia.

Y, a diferencia de la computación a través de Internet tradicional, donde se puede elegir no participar, habrá pocas posibilidades de escapar. . . a menos que esté dispuesto a vivir literalmente en una cueva.

Ahora, una nueva tecnología anuncia una manera aún más simple y eficiente para asegurar que nuestra conexión a Internet de las Cosas.

UNA NUEVA FUENTE DE ENERGÍA

La realidad es que estamos esencialmente bañados en transmisiones de fondo de nuestros dispositivos de comunicación modernos. Estas transmisiones constantes se pueden utilizar como fuente de energía incorporada según los ingenieros de la Universidad de Washington.

Los dispositivos del futuro serán capaces de aprovechar estas transmisiones libres. Se llama «retrodispersión ambiente» y creará una «red de la nada», como se describe profesor asistente, Josué Smith de la Universidad de Washington:

«Usted puede reflejar estas señales un poco para crear un código Morse de comunicación entre los dispositivos libres de baterías» 

Los objetos cotidianos podrían ser habilitados con etiquetas libres de batería para comunicarse entre sí. Un sofá puede utilizar la retrodispersión ambiente para que el usuario sepa dónde quedaron las llaves.

Sensores inteligentes podrían ser fabricados y colocados de forma permanente en el interior de casi cualquier estructura, y luego establecer una comunicación entre sí. 

Por ejemplo, sensores colocados en un puente podrían monitorear la salud del hormigón y el acero, y enviar una alerta si uno de los sensores recoge una pequeña fisura. La tecnología también se puede utilizar para la comunicación – mensajes de texto y mensajes de correo electrónico, por ejemplo – en dispositivos portátiles, sin requerir el consumo de batería (aquí está la fuente).

SUENA COMO QUE TODO ES POSITIVO, PERO… 

Los investigadores están entusiasmados precisamente porque «las aplicaciones son infinitas.» El comunicado de prensa de la Universidad de Washington concluye con el anuncio de la fuente de financiación:

La investigación fue financiada por la Universidad de Washington a través de un Premio de Investigación de la Facultad de Google y por el Centro de Investigación de la Fundación Nacional de Ciencias para el Centro Sensoriomotor de Ingeniería Neural en la Universidad de Washington.

Teniendo en cuenta las violaciónes de seguridad de los datos, abusos de privacidad y el robo de identidad que rodea empresas como Google, presionadas por el gobierno, es para ponerse en guardia.

Esto no es nada menos que anunciar la llegada de pleno derecho de Ciudades Inteligentes con el monitoreo permanente de cualquier cosa incrustada y cualquier persona que resida allí. 

LAS CIUDADES INTELIGENTES

Estas ciudades inteligentes ya están surgiendo en el Reino Unido (ver aquí y aquí), pero no están en ninguna parte tan desarrolladas como lo podrían estar por el uso generalizado de esta nueva tecnología.

Con mega-corporaciones como Google e IBM promoviendo la necesidad de las ciudades inteligentes para fomentar el «crecimiento sostenible», el futuro está sobre sí. A partir «Smarter Cities Page» de IBM vemos la experiencia de planificación centralizada descarada:

Las ciudades inteligente del futuro impulsarán el crecimiento económico sostenible.Sus líderes tienen las herramientas para analizar los datos para tomar mejores decisiones, anticiparse a los problemas para resolverlos de forma proactiva y coordinar los recursos para actuar con eficacia. 

Como las demandas crecen y los presupuestos aprietan, las soluciones también tienen que ser más inteligentes, y se debe hacer frente a la ciudad en su conjunto. Mediante la recopilación y el análisis de abundantes datos generados cada segundo de cada día, herramientas como el IBM Intelligent Operations Center coordina y comparte datos en una única vista de la gran imagen para los tomadores de decisiones y los que responden haciendo soporte a la ciudad inteligente. 

Cuanto mejor sea la salud de sus ciudadanos, más fuerte será la vitalidad económica de la ciudad. Smarter Care revela información valiosa sobre el estilo de vida, determinantes sociales y factores clínicos, lo que permite la atención integral e individualizada para optimizar los resultados y reducir los costos (ver aquí fuente).

A ESTO AGRÉGUELE LA INGENIERÍA NEURAL

Si lo anterior no suena lo suficientemente preocupante, el hecho de que la segunda parte de la financiación para la «retrodispersión ambiente» ofrezca tecnología con «ingeniería neural» le podrá preocupar.

Las Ingeniería Neural es un campo relativamente nuevo de estudio específico sobre las aplicaciones de interfaz cerebro-ordenador.

La Ingeniería Neural está situada y se basa en gran medida en la neurociencia básica, por un lado y la neurociencia clínica (neurología) en el otro. El campo de la ingeniería neural abarca aspectos experimentales, computacionales, teóricos, clínicos y aspectos aplicados en las áreas de investigación a nivel molecular, celular y de sistemas. (ver aquí la Fuente)

Todo combinado, parecería que la “matrix” está expandiéndose en la medida que la revolución tecnológica continúa moviéndose hacia adelante, al tiempo que limita cualquier decisión individual de no participar. 

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: