que sabemos sobre el control al que estamos siendo sometidosque sabemos sobre el control al que estamos siendo sometidos

Por desgracia todo señala que los poderes que dominan el planeta, sobre todo en regímenes totalitarios, tienden normalmente a utilizar, en algún instante, la tecnología de Imagen 3forma malévola. En esta noticia intentamos analizar esta situación. Cuando hace bastantes años leí por vez primera la fabulosa novela 1984, de George Orwell, quede muy impresionado. Si bien en un comienzo la relacioné con un relató crítico de las dictaduras, como la de los nazis, en Alemania, o la de Stalin, en la URSS, más adelante comprendí que seguramente se refería al futuro, en que los avances tecnológicos permitirían “afinar” esta clase de regímenes totalitarios. Y cuando relacioné el ojo que todo lo ve de 1984 con el signo illuminati que puede observarse en el Gran Sello de los Estados Unidos y en su billete de 1 dólar, creí entender mejor la predicción de Orwell.1984 es una novela política de ficción distópica, un tipo de planeta imaginario que se entiende indeseable, escrita por George Orwell entre 1947 y 1948 y publicada el 8 de junio de 1949. La novela introdujo las ideas del omnipresente y vigilante Gran Hermano, que todo lo ve y controla. Bastantes analistas detectan paralelismos entre la sociedad actual y el planeta que se cuenta en 1984, sugiriendo que estamos comenzando a vivir en lo que se ha conocido como sociedad orwelliana, una sociedad donde se manipula los datos, al igual que se practica la vigilancia intensa y la represión política y social, como ya podemos ver en naciones como China. El vocablo «orwelliano» se ha convertido en sinónimo de las sociedades u organizaciones que reproducen actitudes totalitarias y represoras, como las representadas en la novela. Y parece que nos acercamos inexorablemente a una situación orwelliana, pero tal vez de una forma mucho más sutil, teniendo en cuenta la tecnología hoy disponible. Si estamos, como parece, en pleno proceso de convertirnos en una sociedad donde estemos individuos a un continuo control, cada vez será más complicado abstraerse a mencionado control.

Imagen 1

Aldous Huxley, creador de Un Planeta Feliz, difundido en 1932, habla sobre las amenazas a la libertad, de la sobrepoblación, de la burocracia, las propagandas, las dictaduras informáticas, las drogas, la publicidad y la televisión. Parece que Aldous Huxley se encontraba muy vinculado con la agenda del Reciente Orden Mundial, un supuesto plan de gobierno mundial basado en la eugenesia y el transhumanismo, al igual que pensado para la deshumanización y la eliminación de las emociones por medio la tecnología. Un Planeta Feliz es exageradamente preciso al tratar encima del sistema de control mundial que parece se está imponiendo. El que tuviese tal información no es raro dado que era miembro de la Sociedad Fabiana, que se encontraba muy vinculada con la red Illuminati, en donde casi con seguridad conoció el plan a largo plazo de la élite mundial, que no es otro que el Reciente Orden MundialUn Planeta Feliz no fue fruto de su imaginación, sino de su conocimiento sobre lo que iba a suceder en un próximo futuro. Marta Peirano, en su texto El adversario conoce el sistema, aclara que “la red de Internet es un montón de infraestructuras dirigidos por un pequeño número de grandes empresas. Pero su tecnología está oculta, sus algoritmos son opacos y sus micro resoluciones no son rastreables“. Marta Peirano nos menciona que “el adversario conoce el sistema pero nosotros no“. Internet, además de su gran utilidad para la actual sociedad, se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes más o menos autoritarios. asimismo, Marta Peirano en su texto El pequeño texto rojo del activista en la red, nos da algunas pautas para tratar, con grandes dificultades, abstraernos a mencionado control

Las técnicas de manipulación psicológica de la sociedad son casi tan antiguas como la sociedad misma. Pero la primera aplicación consciente de la psicología como arma tuvo sitio en la Alemania nazi, concretamente con la eugenesia, ideada particularmente por psiquiatras. desde aquel momento, la “ciencia de la mente” se ha transformado múltiples veces en el arte de destruirla, por medio la terapia de aversión, que consiste en una combinación de estímulos y sensaciones desagradables. Hoy en dia, diversos tecnologías, como Internet, la Inteligencia artificial, la nanotecnología, los videojuegos, la realidad virtual y ampliada, etc…, son de gran auxilio para esta manipulación, a la que la mayor parte se presta voluntariamente, dados los innegables beneficios que aporta dicha tecnología. Nuestra destreza para comprender el planeta en que vivimos depende fundamentalmente de los intercambios de información no vigilada como, como ejemplo, se producen entre periodistas de investigación y sus fuentes, si bien además puede darse entre servicios misterios, tareas de grandes corporaciones, grupos mafiosos, grupos terroristas, disidentes en regímenes totalitarios, etc… Es indiscutible que la vigilancia encima del periodismo de investigación va en contra de la libertad de prensa, afectando a las construcciones democráticas. en cambio, las escuelas de periodismo no imparten formación para aprender a usar herramientas de seguridad con la finalidad de defender los datos y las comunicaciones con sus fuentes. La divulgación de los proyectos indiscriminados de vigilancia de la Agencia de Seguridad Nacional (NSA), en Estados Unidos, la Government Communications Headquarters (GCHQ), en Gran Bretaña, al igual que por porción de diferentes agencias de seguridad gubernamentales, nos han comprobado que la privacidad digital no es algo que se pueda dar por hecho. Debido a los avances de la tecnología, los equipos de vigilancia intensa de en la actualidad pueden registrar en tiempo real todos los metadatos de todas las comunicaciones que se estén dando en cualquier país, todo con un coste y un grado de complejidad que está al alcance de básicamente cualquier gobierno o gran corporación del planeta.

Es normal explicar el vocablo metadatos como datos que explican diferentes datos o “datos sobre datos“. De forma general, en efecto, el concepto de metadatos alude a aquellos datos que explican el contenido de los ficheros o los datos de los mismos. Los metadatos se caracterizan por ser datos altamente estructurados que explican propiedades de los datos, como el contenido, calidad, información y diferentes circunstancias o atributos. igualmente por presentan diferenciaciones que dependerán, en última instancia, de las reglas incluidas en las aplicaciones para definir la estructura interna de los esquemas de datos. igualmente, los metadatos pueden clasificarse en función de distintos criterios, como su contenido, variabilidad o función. En el actual contexto de los Big Data, Internet de las cosas y la cada vez más extendida utilización de la nube, los metadatos han adquirido una gran importancia. Esa acumulación de metadatos puede desvelar una red completa de vínculos y asociaciones, exponiendo cualquier interacción que pueda ser percibida como un peligro para el poder o para determinados grupos. Como consecuencia, la vigilancia intensa simboliza un arma contra aquellos que resuelven transformarse en fuentes de información delicada, como pueden ser periodistas, disidentes, etc…porque revela sus identidades, sus construcciones de apoyo y sus zonas de residencia o de cobijo. Es información que los gobernantes u diferentes poderes pueden utilizar para suprimir el peligro de futuras revelaciones comprometedoras por porción de esa fuente. Sus procedimientos pueden variar desde una citación judicial a un asesinato. Pero el impacto de esta vigilancia sobre la fuente y el periodismo de investigación es cada vez más grande. Como profesionales, los periodistas u diferentes personas que deban preservar el anonimato de sus fuentes y de sus comunicaciones, deberían aplicar las mejores prácticas de seguridad anteriormente de ponerse en contacto con un confidente. Para ello precisan tener un conocimiento adecuado de las técnicas para preservar el anonimato, las herramientas de cifrado, al igual que aprender a usarlas de forma efectiva.

Hoy en dia la nube es mucho más que un sistema de depósito de los datos que circulan por Internet. Entre las principales funciones de la nube está el guardar colosales bases de datos y procesarlas por medio algoritmos de Inteligencia Artificial (IA), tanto de aprendizaje automático (machine learning) como de aprendizaje hondo (deep learning), a fin de dar servicio a organismos gubernamentales, grandes empresas y otro tipo de organizaciones, más o menos secretas. Amazon creó la nube AWS para, teóricamente, permitir a diferentes empresas aprovecharse de esta infraestructura. Pero la verdad es que cuanta mas datos procesa de diferentes, más aprende el algoritmo de IA de Amazon y, por lo tanto, es más poderoso y eficiente. En el planeta de la inteligencia artificial, el numero de datos procesados es básico, si bien hay varios datos que son sobre todo valiosos. Los gobernantes proponen información muy útil, como son los ficheros catalogados de las agencias de inteligencia y sus equipos de vigilancia. igualmente poseemos el suceso de Microsoft Azure, que es un servicio que ofrece una nube especial que vende a agencias gubernamentales de Estados Unidos, en la que se guardan datos catalogado como alto incognito y en que se usan algoritmos de IA con capacidad cognitiva que efectúan examen predictivos. Vemos pues que la sinergia entre las empresas tecnológicas y las agencias federales norteamericanas y organizaciones de distintos naciones funcionan en ambas direcciones, dado que, si bien la empresa tecnológica no pueda utilizar legalmente los datos catalogados, el procesamiento de esos datos proporciona modernos niveles de precisión a sus algoritmos de IA, que, de esta forma, pueden mejorar sus capacidades predictivas para diferentes clientes que, como ejemplo, tengan objetivos comerciales. Uno de los frutos de la relación entre empresas tecnológicas y la comunidad de inteligencia y las autoridades norteamericanas ha sido Rekognition, un software de reconocimiento facial automático que ya es capaz de identificar a más de un centenar de personas en una sola imagen.

No es azar que una de las dos sedes de la nube AWS de Amazon esté muy en las proximidades del Pentágono. En realidad forma parte del plan JEDI (Joint Enterprise Defense Incitiative), que consiste en una infraestructura que intenta centralizar todos los datos del Departamento de Defensa en una sola nube. En 2010, AWS expulsó a Wikileaks de sus servidores por incumplir los términos de uso, a causa de publicar contenido que no era de su titularidad. Pero, sin embargo, no han tenido el mismo inconveniente para trabajar con la empresa Palantir, que además gestiona datos que no son de su titularidad. Pero, ¿qué conocemos de Palantir? Peter Thiel era miembro de la llamada PayPal Mafia, un grupo de ex alumnos del Instituto Tecnológico Superior de Stanford  y de la Universidad de Illinois, que colaboraron en la creación de Paypal y acabaron fundando algunas de las compañías más poderosas de Silicon Valley, como son Tesla, LinkedIn, Palantir Technologies, SpaceX o YouTube. asimismo, Peter Thiel fue el primer inversor de Facebook, transformándose en el mentor de Mark Zuckerberg y miembro destacado de su consejo de dirección. En 2004, Thiel fundó una empresa llamada Palantir Technologies Inc. El otro gran inversor fue nada menos que la CIA. Su supuesto objetivo era analizar los datos para el control del pueblo. Es curioso el simbolismo del palantir, que es una roca mítica que permite ver a personas y instantes distantes en el tiempo y el cosmos. Sauron la usa en El señor de los anillos para vigilar a sus adversarios, ver cosas que ya han ocurrido y enloquecer a sus víctimas con voces fantasmagóricas. La roca está conectada al anillo, que la «llama» cuando alguien lo usa. Siguiendo con la analogía, todo mecanismo conectado a internet está conectado a Palantir, si bien ello sea desconocido para la gran mayoría del pueblo. El primer trabajo de Palantir para la NSA fue un buscador capaz de introducirse en correos, chats, historiales de navegación, imagenes, informes, mensajes de escrito, contenido multimedia, equipos de geolocalización, etc…. Vamos, que servía para monitorizar a separación a cualquier sujeto, organización o sistema, sencillamente por medio de un nombre, un sitio, un número de teléfono, una matrícula de coche, una tarjeta, etc….

La tecnología que de manera oficial fue creada para vigilar terroristas o naciones adversarios, fue velozmente utilizada para vigilar a los ciudadanos. Después Palantir logró más de mil doscientos millones en contratos con organizaciones gubernamentales de Estados Unidos, como la Agencia de Inteligencia de Defensa, el FBI, la CIA, o la NSA, entre diferentes. Todo ello ya sucedía durante la administración de Obama. Después Donald Trump ganó las elecciones con el apoyo público, técnico y economico de Peter Thiel y Robert Mercer, los respectivos propietarios de Palantir y Cambridge Analytica. Inclusive Palantir fue conocido como el Departamento de Precrimen de Trump, porque su tecnología predictiva era utilizada por la policía para localizar zonas donde se preveía podría estallar supuestamente la violencia, como manifestaciones, participado en huelgas, grupos vinculados con Greenpeace, pero además de aquellas personas que utilizasen tecnologías de encriptación o que hubiesen apoyado a activistas en redes sociales. En fin, todo aquel que se considerase poco amigable con el sistema. Para terminar de cerrar el círculo, Palantir poseía acceso a huellas y diferentes datos biométricos, ficheros médicos, historial de compras con tarjetas, registros de viajes, conversaciones telefónicas, etc…. Y se quedaba con todos estos datos que procesaba para usarlos con diferentes clientes, como, como ejemplo, agencias de inteligencia de diferentes naciones. Pero, sobre todo, se transformó en un juguete de Trump para la detención y deportación intensa de inmigrantes. Todo ello se encontraba alojado en la nube de Amazon Web Services (AWS), que además usa Amazon Rekognition para el reconocimiento facial. En mayo de 2018, la famosa cantante norteamericana Taylor Swift dio un concierto en el estadio Rose Bowl de Los Ángeles. Meses más tarde, la revista Rolling Stone dio a conocer que el cosmos del concierto se encontraba secretamente equipado con software de reconocimiento facial que tomaba imagenes de los asistentes y las enviaba a un servidor en Nashville, para compararlas con una base de datos de personas sospechosas de haber acosado a la cantante.

Los algoritmos de reconocimiento facial y de pautas de movimiento y gestualidad son casi con seguridad la parte del código de IA más valioso del planeta y además el más peligroso. Proponen un sistema de reconocimiento desarrollado para identificar personas sin que se den cuenta y sin su permiso. Si bien la regulación de ese tipo de datos varía mucho de un país a otro, su empleo ha explotado en todas partes. Como ejemplo poseemos que el gobierno chino ha comunicado que intenta realizar de su país el número uno en inteligencia artificial para 2030, con un mercado local de 150.000 millones de dólares, y que intenta exportar dicha tecnología al resto del planeta. China está a la cabeza en el uso de la tecnología de reconocimiento facial, presente en cada vez más zonas públicos, por medio la instalación de miles de cámaras. Como ejemplo, Amazon Rekognition facilita la incorporación del examen de imágenes y vídeos en sus aplicaciones. Nosotros solamente debemos suministrar una imagen o vídeo a la aplicación de Rekognition y el servicio identificará de forma gratuita objetos, personas, escrito, escenas y actividades. La misma tecnología que se usa para localizar terroristas y vigilar zonas de enfrentamiento desde un dron, está disponible para centros comerciales, bancos, etc… Como ejemplo poseemos que C-SPAN, el canal que retransmite en directo todo lo que pasa en el Congreso estadounidense, usa Amazon Rekognition para identificar de forma automática a los parlamentarios. La red de vigilancia de Amazon mejora constantemente sus capacidades para ponerlas al servicio de sus clientes más relevantes, como el citado Palantir. Hasta no hace mucho, el mejor algoritmo de reconocimiento facial era DeepFace, de Facebook, con un porcentaje de acierto del 97,47 por ciento. En 2016 Facebook liberó sus algoritmos de detección, reconocimiento y clasificación de imagen para que todo el planeta pudiera utilizarlos en plataformas como Flickr. Una de sus funciones es identificar y etiquetar a los individuos que salen en una imagen, inclusive cuando la persona que ha subido la foto no conozca quién es. En 2015, un fotógrafo ruso denominado Egor Tsevtkov empezó a realizar imagenes de personas que veía en el metro y a conectarlas con sus perfiles en VKontakte, el Facebook ruso. Su plan «Tu rostro es big data» quería probar que estar en las redes sociales en la era del reconocimiento facial significaba que cualquiera que te hace una foto por la calle puede conocer casi inmediatamente quién eres. Tanto Android como iPhone proponen equipos de reconocimiento facial para desbloquear el teléfono pero, técnicamente, cualquier aplicación que use la cámara puede agregar datos a un software de reconocimiento facial. Como ejemplo poseemos los famosos filtros de Snapchat y de Instagram para ponerse fondos de animación u diferentes cambios en la fisonomía de una persona. En Asia domina Face++, un filtro embellecedor que todo el planeta usa anteriormente de mandar, repartir o publicar una foto. No somos conscientes de que cada vez que usamos estas aplicaciones o subimos imagenes a la nube, estamos entrenando los mismos algoritmos que usan las empresas para autorizar la entrada a sus empleados, los equipos de cobro en el transporte o en la identificación usando cajeros. Y después estos algoritmos pueden ser utilizados con fines más siniestros, como es el de la vigilancia intensa, que ya se usa en China. El inconveniente es que nos identifican si bien no queramos.

Se ha calculado que el 89% del tiempo que dedicamos a mirar el móvil estamos utilizando aplicaciones, mientras que el 11% restante miramos páginas web. El usuario medio invierte dos horas y quince minutos al día únicamente en redes sociales. Hoy en dia se considera que  Facebook tiene más de dos mil millones de usuarios e Instagram mil millones. En realidad  Facebook, Messenger y WhatsApp se reparten el 50% del mercado de la mensajería instantánea. Y da la azar que todos esos equipos pertenecen a la misma empresa, Facebook, cuyo negocio es investigar, evaluar, clasificar y empaquetar a los usuarios en categorías cada vez más específicas para vendérselas a sus auténticos clientes, que incorporan regímenes totalitarios, empresas de marketing político y agencias de información, si bien verdaderamente las podríamos calificar como de desinformación. El objetivo de Facebook es transformar a cada usuario en un ítem en su base de datos, para después poderla llenar de información sobre este mismo usuario. Su política es acumular la mayor cantidad factible de información para vendérsela al mejor postor. Verdaderamente nosotros somos el producto. Pero la política de sus dos mil doscientos millones de usuarios ha sido aceptarlo sin más, dado que para ellos simboliza un vasto placer utilizarlo. El usuario considera que la vida sin Facebook, Whatsapp, Instagram, etc…, sería menos divertida. igualmente, la vida sin Google casi no nos la podemos soñar. En verdad es una dependencia voluntaria, si bien tal vez no del todo, pero, a su vez, con evidentes peligros.

Como muestra de hasta dónde puede llegar la Inteligencia Artificial, poseemos que en el verano de 2017 Facebook puso a dos inteligencias artificiales a negociar sin intervención humana. Su objetivo era intercambiar una sucesión de objetos con un valor pre asignado, como sombreros, pelotas o libros. Sus programadores querían ver si eran expertos en mejorar sus tácticas de negociación sin que nadie les dijera cómo. Casi inmediatamente las dos inteligencias artificiales estaban enfrascados en una disputa incomprensible; no porque no tuviese sentido sino porque mientras trataban de ponerse de acuerdo, cada vez más veloz, habían conseguido «evolucionar» su inglés original a un dialecto inventado por ellas, totalmente ininteligible inclusive para los humanos que los habían diseñado. Tal como ya hemos mencionado, los anuncios son solamente una excusa. El negocio no es vender productos a los usuarios, sino vender los usuarios como productos a una industria hambrienta de captar su atención. Para que el negocio funcione, hay que preservar a los usuarios entretenidos mirando una página el mayor tiempo factible. «El algoritmo analiza toda los datos disponible para cada usuario. En realidad, resuelve cuál será los datos más fascinante y publica una reducida historia para ellos», aclara Mark Zuckerberg, el creador de Facebook. Es tu propia ventana al planeta, decorada por un algoritmo enigmatico en una plataforma digital. Mas tarde llegó el botón de like, que era más sobrio y menos emocional. «Conecta con un like», repetía Mark Zuckerberg. Los like hicieron que las personas se sintiera escuchada, valorada y atendida, así pues comenzaron a realizar más cosas para conseguir más. Por fin habían hallado un medidor interno para la plataforma, que les permitía evaluar quién era quién en el interior de sus propios círculos y qué comportamientos generaban interés en diferentes usuarios, como se generaban los grupos, quien ejercía influencia sobre los demás y qué clase de contenidos producían más interacción. Patrones que podían desvelar la inminente detonación de una moda, una tendencia o un movimiento social y que podían ser imitados por un buen algoritmo de recomendación.

Imagen 2

Actualmente retrocedamos unas cuantas decenios. El Instituto Tavistock de Relaciones Humanas, en Inglaterra, se transformó en el centro mundial del control mental y de ingeniería social, basado en un ensayo de 1974 en el Instituto de Investigación de Stanford, titulado “Cambiar las imágenes del hombre“. El control mental o lavado de cerebro forma porción de un plan planificado por la élite que gobierna el planeta, en lo que sería una conspiración centralizada y coherente. La drogadicción forma porción de esta política, cuyo objetivo final sería la degradación del ser humano. Tavistock fue el cuartel general de la Oficina de Guerra Psicológica del Ejército británico, que además marcaba la política en guerra psicológica de Estados Unidos. La red se encontraba integrada por diferentes centros de psicología social aplicada y de ingeniería social, como el Instituto de Investigación de la Universidad de Stanford. El objetivo era tener un tipo de entes humanos bajo control mental en Estados Unidos y después llevarlos a nivel mundial. Lonnie Wolfe, reportero de investigación, que entre Hitler y las hipotesis psicoanalíticas de Jung existía una gigantesca relación, dada la fascinación de Jung por Hitler. Jung afirmaba que la realidad más profunda yacía bajo los aspectos inconscientes, místicos y psicóticos de la conciencia humana. asimismo, Jung opinaba que existía un hondo sustrato de la conciencia al que llamaba «inconsciente colectivo». Como ejemplo, las imágenes de cine, la publicidad o la propaganda es algo que aceptamos sin ser conscientes de que están manipulando nuestro pensamiento. En la década de 1930 el Instituto Tavistock desarrollo una estrecha relación con el Instituto de Fráncfort de Investigación Social. El nazismo les sirvió como un banco de evidencias psiquiátricas. Jung se encontraba impresionado por el meteórico ascenso de Hitler al poder, y afirmaba que Hitler «debía de haber captado una energía extraordinaria en el inconsciente teutón». ¿Cómo se logró que una parte notable del pueblo alemana colaborase con el régimen de terror de Hitler? Todo señala que por medio la difusión de información manipulada por medio de los medios de comunicación de masas, en aquella era mucho más limitada, dado que solo se poseía la radio. Los nazis, una vez en el poder, ordenaron la fabricación y la distribución intensa de receptores de radio económicos. conociendo las colosales capacidades de control de los gobernantes en el presente, la responsabilidad para preservar las comunicaciones delicadas fuera de una vigilancia externa puede resultar fundamental. Como ejemplo, un reportero de investigación debe comprender cómo funcionan las herramientas de seguridad y adaptar sus actividades a las restricciones de esas tecnologías. Hay múltiples herramientas de seguridad digital que cuidan muy bien un contenido, pero dejan los metadatos al desvelado. Esto representa que el cifrado de un correo es tan seguro y efectivo como las palabras que elegimos para poner en el tema o el nombre que le damos a un archivo adjunto. El reportero de investigación además debe conocer cómo se interceptan las llamadas telefónicas, y que una línea segura tiene que estar protegida a ambos lados de la comunicación. igualmente deben tener continuamente un plan B cuando el ordenador o el correo de una fuente ha sido comprometido.

El plan principal de Freud en Psicología de las masas y examen del yo era que “las masas pueden organizarse alrededor a los estímulos de las emociones. El estímulo más poderoso es el que va guiado al inconsciente, que tiene el poder de dominar y apartar a un lado la razón”. Freud avaló que las inhibiciones y actitudes morales de un determinado individuo pueden desaparecer cuando forma porción de una masa. asimismo “la conciencia moral, o el superego, hace que el hombre reprima, contra natura, sus instintos animales elementales”. Y Freud opinaba que esa represión produce neurosis. En su opinión, la clave para el control mental  de las masas incluye crear un entorno organizado y controlado donde «sea factible aplicar estrés y tensión a fin de destruir el juicio moralmente informado y así lograr que la persona sea más predispuesta a la sugestión». En la Alemania nazi se oía por la radio básicamente la voz de un único hombre, Adolf Hitler. El oyente, al formar porción de una experiencia colectiva, lo absorbía como una mención emocional. Tavistock y la Escuela de Fráncfort prestaron atención a las técnicas de propaganda nazis y las incorporaron, al igual que además las utiliza la actual extrema derecha  para captar electores. El objetivo de este plan, según el filósofo alemán de origen judío Theodor Adorno, consistía en «programar una sociedad de masas como forma de control social extensivo que fuera degradando poco a poco a sus consumidores». La aplicación de sus investigaciones sobre la conducta humana se transformó en la revolución cultural en Estados Unidos.

El objetivo consiste en definir, registrar y archivar en supercomputadoras todos los aspectos de la vida psicológica y mental del pueblo mundial. Diferentes grupos de sociólogos, psicólogos, psiquiatras, antropólogos, etc…, realizan labores en estrecha cooperacion, presididos por una oligarquía mundial. El objetivo sería implantar cambios en nuestro modo de vida, sin nuestro consentimiento y sin que seamos conscientes. El objetivo último sería quitar el sentido de «identidad» del ser humano, para ser fácilmente manejable. Ello cuadraría con el peligroso aumento de grupos satánicos en todo el planeta, incluyendo personas de la élite mundial. El terror psicológico sería una parte notable del reciente totalitarismo. Se trata de un procedimiento de gobierno mucho más eficaz que el terror por la fuerza, que expone al sistema a una mayor resistencia. Tener a la mayor parte del pueblo en un estado continuo de ansiedad interior, por medio de continuas debacles económicas, decretos de comercio transnacional, amenazas de terrorismo, pandemias, etc…, funciona para los objetivos de regímenes totalitarios o de diferentes a simple vista democráticos, dado que se obliga a los individuos a que estén ocupadas en asegurarse su propia supervivencia o a competir por ella, en vez de colaborar en la edificación de una reacción eficaz. Como ejemplo el actual coronavirus SARS-CoV-2 (Covid19), del cual no es posible negar su presencia real, en cambio casi con seguridad ha sido utilizado para concebir estrés en la población y para probar equipos de control social. Todo señala que estamos asistiendo al esfuerzo aunado de personas muy poderosas, que poseen a las mentes más relucientes a su servicio, y que están conspirando contra nosotros con el fin de controlarnos. Pero la libertad estimula el alma humana, mientras que el temor la paraliza. Por ello es notable garantizar que aquellos que recogen, analizan y transmiten información a la sociedad puedan defender, no solamente su trabajo, sino además a sus fuentes. Por ese motivo, cada vez que un artilugio de vigilancia intensa se pueda utilizar para monitorizar todos los encuentros «no autorizados» entre un reportero de investigación y su origen, la prensa libre sufrirá. Y sin la prensa libre la democracia se debilita.

Volviendo al pasado, poseemos MK Ultra, un proyecto incognito en que participaron personas, múltiples de ellas involuntariamente. MK Ultra fue arrojado de manera oficial en 1953 para desarrollar mejores técnicas de interrogatorio, pero verdaderamente todo señala que era para concebir asesinos programables. Bastantes informes vinculados con MK Ultra fueron destruidos en 1973 por órdenes de la CIA, pero varios no fueron destruidos y salieron a la luz a finales de la década de 1970. Como ejemplo poseemos un escrito de 1954 que cuenta ensayos en el que fueron hipnotizadas dos mujeres. Cuando la primera chica se encontraba dormida bajo hipnosis, la otra chica recibió la orden de disparar contra ella. Esta otra chica, además en trance hipnótico, recogió una pistola, intencionalmente sin balas, apuntó a la otra chica y apretó el gatillo anteriormente de caer en un sueño hondo. Al despertar ambas mujeres, ninguna de las dos recordaba nada sobre de los hechos ocurridos. En 1952, un especialista manifestó que, con adiestramiento adecuado, se podía inducir a personas a realizar cualquier cosa, incluyendo el asesinato. El proyecto de MK Ultra de manera oficial se acabó en 1973. Pero todo parece señalar que siguió de una forma incluso más secreta. Quién presidió el proyecto, Sidney Gottlieb, jefe de División de Servicios Técnicos de la CIA, pronunció una cínica frase: “Han mencionado de mí que jugaba a ser Dios, y eso es una barbaridad. Me limitaba a utilizar los dones que el Altísimo me había concedido para tratar defender unas convicciones que sigo manteniendo. Opino que Estados Unidos tiene derecho a defenderse por todos los medios posibles“. La conclusión de la élite que gobierna el planeta al parecer que la única manera de lograr el control mental efectivo es por medio de la tecnología, que facultaría tener el control absoluto de nuestras mentes. En 1968 el Dr. José Manuel Rodríguez Delgado, experto español de Fisiología, vinculado a la CIA, implantó un microchip en el cerebro de un toro de lidia. El medico español retó al toro en la plaza de toros de Córdoba, contando solo con un control remoto que podía mandar señales al cerebro del animal. El medico logró parar al animal en todos sus intentos de ataque debido a este microchip. se comenta que el medico Rodríguez Delgado implementó ilegalmente esta clase de microchip en cerebros de personas que padecían epilepsia.

Para enseñar la importancia de preservar determinada información fuera del alcance de la vigilancia global, poseemos el suceso de Glenn Greenwald, reportero, activista y abogado constitucionalista estadounidense, que estuvo a punto de perder una gran noticia periodística porque no quiso instalarse un sistema de criptografía. Todo comenzó cuando en diciembre de 2012 Greenwald recibió una nota de un desconocido pidiéndole su clave pública de encriptación para mandarle cierta información de gran importancia. Pero Glenn Greenwald no sabía por lo tanto lo que era una clave pública, ni cómo instalarla o usarla, así pues no la usó, lo que ponía en peligro a su comunicante desconocido. Un cifrado de clave pública (o asimétrica), es aquel cifrado que se centra en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra para decodificar. La comunicación quedó atascada porque Greenwald no poseía tiempo de aprender a cifrar los datos y su origen no lograba contarle lo que sabía sin asegurarse que la conversación no era escuchada por terceros. Actualmente se conoce todo lo que la fuente anónima sabía pero Greenwald ignoraba. Resulta que todos sus movimientos estaban siendo registrados por la Agencia de Seguridad Nacional (NSA) norteamericana. Y la fuente anónima lo sabía porque resultaba que trabajaba allí. Ello sucedía porque Greenwald se había convertido en la bestia negra de determinadas organizaciones gubernamentales norteamericanas y lo querían distraer con falsas noticias. Seis meses más tarde Greenwald recibió la llamada de la documentalista Laura Poitras. que se había pasado los dos últimos años trabajando en un documental sobre la vigilancia y el anonimato. Poitras se comenzó a interesar por el asunto de la encriptación desde que la pararon por vez primera en el aeropuerto internacional de Newark, cuando se dirigía a Israel para presentar su último plan, My Country, My Country. Se trataba de un documental sobre la vida del medico Riyadh al-Adhadh y su familia en la Bagdad ocupada por las fuerzas norteamericanas. Un día Potras se encontraba en el tejado de la casa del medico Riyadh al-Adhadh con la cámara, cuando tuvo sitio un ataque de la guerrilla local en el que murió un soldado norteamericano. Los militares norteamericanos la acusaron de estar al corriente de la insurrección y de no haberles avisado. Si bien jamás fue acusada formalmente, Poitras ya no logró coger un avión sin ser interrogada y sus posesiones registradas.

Posteriormente de los ataques a las Torres Gemelas del 11 de septiembre de 2001, el gobierno norteamericano comenzó  a crear una relación negra de potenciales terroristas, pero que además podía incluir a disidentes políticos. En base a ello, un agente en el aeropuerto de Viena le manifestó a Poitras que su pasaporte había sido marcado con la alerta máxima, así pues en ningún aeropuerto del planeta la dejarían volar sin registrarla. En bastantes sucesos los agentes del aeropuerto exigieron acceso a sus informes y ordenadores para copiar su contenido y tambien en algún suceso le requisaron todo su equipo durante cierto tiempo. Poitras consideró que si se encontraba en una relación negra y la paraban cada vez que viajaba, era posible que su correo y su historial de navegación además estuvieran bajo vigilancia. igualmente era factible que estuviese bajo la carta de seguridad nacional (NSL), que es una orden de registro que obtienen los proveedores de servicios, como las compañías telefónicas o los servidores de red, para que faciliten los datos de un determinado usuario. Tal como hemos mencionado, en 2011 Laura Poitras empezó a trabajar en un documental sobre la vigilancia gubernamental y en cómo defender sus comunicaciones. Para ello, comenzó a dejar su móvil en casa, dado que es un mecanismo que no solamente registra las conversaciones sino que funciona como geolocalizador, inclusive cuando el propio teléfono ha sido desactivado. igualmente dejó de tratar asuntos comprometidos por correo y comenzó a usar un sistema de encriptación para navegar por la red. Ello la llevó a aprender a encriptar sus e-mails con una llave de clave pública. igualmente empezó a utilizar distintas ordenadores para editar sus documentales, para mandar correos y incluso otro sin tarjeta de red para guardar material sensible. Por este motivo, cuando un anónimo le anotó para pedir su clave pública, Poitras se la dio inmediatamente. Una vez convencida de la seriedad de su contacto, Poitras se puso en contacto con Greenwald, al que había entrevistado para su documental. En junio de 2013 volaron unidos a Hong Kong para hallarse con Edward Snowden, antiguo empleado de la C.I.A (CIA) y de la Agencia de Seguridad Nacional (NSA) que, en junio de 2013, por medio de los periódicos The Guardian y The Washington Post, hizo públicos informes catalogados como alto incognito sobre diversos proyectos de la NSA, incluyendo los proyectos de vigilancia intensa PRISM y XKeyscore.

Todas las pruebas señalan que, si desean, nos podrán programar para manipular nuestras emociones. La vigilancia remota neuronal es una tecnología que les permitirá ver por medio de nuestros ojos o percibir nuestros pensamientos en tiempo real. La vigilancia remota neuronal permite un enlace de nuestro cerebro con las computadoras. Los chips que lo posibilitan pueden ser programados para inducir sensaciones de falsa felicidad en los ciudadanos, como en Un Planeta Feliz, de Aldous Huxley. Quizás podrán inyectar nanochips en nuestra sangre que, a lo largo del torrente sanguíneo, pase al cerebro para fijarse a una frecuencia determinada. Después, de la misma forma, nos podrán inyectar diferentes nanorobots por medio de la sangre, para que estemos permanentemente conectados. Con ello se podrán grabar, descargar, transferir o modificar recuerdos entre mente y computadoras a lo largo del chip implantado. Esto es un paso hacia un control mental absoluto, pero que además es factible que abundante gente admita voluntariamente a cambio de los beneficios de estar permanentemente conectado a la red. Y eso lo conoce la élite. La Telepatía Sintética consiste en utilizar la telepatía por porción de la ciencia, por medio el examen de la actividad muscular vinculada con el cerebro en el momento de tener un pensamiento. En el centro doctor de la universidad de Duke se han implantado electrodos en el cerebro de primates. Estos primates fueron entrenados para mover brazos robóticos con el pensamiento, consiguiendo así un control mental a centenares de kilómetros de separación. Con la Telepatía Sintética podrían leer nuestros pensamientos y podríamos comunicarnos únicamente con el pensamiento. Pudiera ser algo genial si no fuese por el peligro que se utilice para controlarnos. Pero poseemos la impresión que ello no importará a abundante gente con tal de beneficiarse de esta tecnología, como si estuviesen inmersos en una red social permanente. Pero el control mental ha tomado una dimensión científica, tecnológica y psicológica que amenaza con llevarnos a un estado de dictadura tecnocrática a escala mundial. La ensayista de derechas Charlotte Iserbyt, en su texto El atontamiento deliberado de América, explica un plan de las instituciones globalizadoras para que un tipo de robots humanos serviles estén al servicio de la élite. Edward Bernays, inventor de la hipotesis de la propaganda, en su texto Propaganda (1928) dice que la “propaganda es la rama ejecutiva del gobierno invisible“. La prensa, el cine, la televisión y los informativos pueden integrar un mensaje montón que parece autentico porque a simple vista procede de varias fuentes. Y todo esto sin citar los mensajes subliminales. Alan Watt, teórico de la conspiración, aclara que la programación predictiva, que se inició en Hollywood, es una forma delicada de condicionamiento de la sociedad, que se practica desde medios de comunicación influyentes. Hace uso de propaganda para entrar hasta el subconsciente, de modo que con el tiempo y a base de repeticiones de aquello que se quiera fijar en la mente, se termine familiarizando al receptor con lo que se quiera inculcar.

Edward Snowden, investigador en seguridad informática, manifestó en una entrevista que: «Me asombró darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar por medio de la red acaba en todas las agencias de inteligencia del mundo. A la vista de las revelaciones de este año, debería estar ya bastante claro que el intercambio no cifrado de información entre fuentes y periodistas es un descuido imperdonable». Ello habría evitado lo que ocurrió a las fuentes del cineasta Sean McAllister en Siria. Su suceso evidencia que descuidar la seguridad es poner en peligro a tus fuentes. Los documentales de Sean McAllister sobre la vida en zonas de enfrentamiento, como Yemen o Iraq, le ha denunciado el reconocimiento de la prensa internacional. En otoño de 2011 había viajado a Damasco para rodar un documental sobre la disidencia contra el régimen de Bashar al-Assad para la cadena británica Channel 4. McAllister le solicitó auxilio a Kardokh (un pseudónimo), un disidente informático sirio, de 25 años, que procuraba herramientas de comunicación segura a la resistencia en Siria. Kardokh había conseguido hackear el sistema de vigilancia electrónico que usaba el gobierno sirio para dominar las comunicaciones de sus ciudadanos. asimismo, había creado, al lado con diferentes informáticos, una página web llamada «Centro de Documentación de la Violencia» en donde publicaban los nombres de los desaparecidos por la represión del régimen. Era notable que mantuviese el anonimato, pero quiso utilizar la oportunidad que le ofrecía McAllister de denunciar la terrible represión a la que estaban sometidos. Por ello dejó que McAllister le entrevistara con una cámara, bajo el compromiso de que su rostro saldría pixelada y su voz sería distorsionada. McAllister quería conocer a más personal de la resistencia, pero Kardokh no se fiaba, dado que McAllister usaba despreocupadamente su teléfono y mandaba mensajes SMS sin ninguna protección. Esta inquietud de Kardokh se demostró acertada cuando McAllister fue arrestado por agentes de seguridad sirios y todo su material fue requisado, incluyendo su ordenador, su móvil y la cámara con las entrevistas a rostro descubierta que había filmado. Cuando se enteró, Kardokh tiró su teléfono y huyó al Líbano, pero otro activista denominado Omar al-Baroudi fue menos afortunado, dado que su rostro se encontraba en los vídeos. Bastantes culparon a McAllister por no tomar las adecuadas precauciones, pero escasos habrían actuado de forma distinto, por falta de conocimientos y recursos. Se conoce, como ejemplo, que el jefe del New York Times discutió durante meses los detalles de los informes que les había entregado Julian Assange, de WikiLeaks, en largas conversaciones telefónicas totalmente desprotegidas.

La estrategia del poder es: divide y vencerás. Las técnicas consisten en inhibir la tendencia de las personas a cooperar y enseñarles a formar equipos para dominar y ganar. Varios expertos manifiestan que distintos aditivos e ingredientes en la comida, con cierto nivel de toxicidad, son utilizados para alterar la química cerebral y generar docilidad y desidia. En el asunto de las drogas puede tratarse de cualquier sustancia adictiva, dado que quienes desean dominar las mentes humanas deben asegurarse de que seamos adictos a algo. Una actual historia resaltó los proyectos de DARPA, la Agencia de Planes de Investigación Avanzados de Defensa norteamericana, para implantar unos cascos para la estimulación magnética transcraneal, un medio de control mental, a fin de preservar en tensión permanente de militares en actividades bélicas. Otra técnica es el espectro electromagnético, dado que conocemos que una autentica red electromagnética nos rodea a todos. Por medio una sucesión de modernos aparatos se puede producir un impacto directo en la función cerebral. Se estuvo investigando con un casco que podía inducir visiones que alteraban el campo electromagnético del cerebro. La actual tupida red electromagnética nos ha envuelto de ondas que muestran el potencial de alterar la mente. Las potentes antenas de telefonía móvil están disponibles para que los que desean ejercer un control mental puedan intervenir más directamente en nuestras mentes. La velocidad media de un parpadeo ocular es de 300 a 400 milisegundos. en cambio, estímulos externos pueden contribuir a modificarla. Las evidencias de velocidad de parpadeo exponen que las ondas alfa del cerebro se alteran, produciendo una forma de hipnosis. Y las luces de la televisión o una pantalla de ordenador pueden transmitir información codificada de Internet, al centellear más veloz de lo que el ojo puede captar. El centelleo de la computadora es menor que el parpadeo humano, pero por medio de videojuegos, redes sociales, y la sobrecarga del cerebro con información, el veloz ritmo de la comunicación actual puede inducir un estado de Trastorno por Déficit de la Atención (ADHD). Jugar con videojuegos durante períodos prolongados de tiempo puede implicar un menor flujo de sangre hacia el cerebro, alterando el control emocional de la persona que juega. Varios juegos de rol en escenarios violentos desensibilizan la conexión con la realidad.

Imagen 3

Los nanobots, robots a escala nanométrica, se encuentran en camino de ser una realidad que inunde nuestro planeta. La modificación directa del cerebro humano por medio nanobots se denomina neuroingeniería. Una amplia gama de técnicas de control mental proceden de la inversión del gobierno estadounidense en el Plan Brain y la similar europea, el Plan Human Brain. Se están creando los aparatos para una interfaz cerebro-ordenador, con la probabilidad de implantar y borrar recuerdos, al igual que descargando o recargando el contenido de nuestro cerebro. sin embargo, en ciertos medios esotéricos se abre una puerta a la esperanza, dado que se menciona que la conciencia no está en el cerebro y, por lo tanto, continuamente hay una protección, como parecen probar las experiencias próximas a la muerte, así pues la mente consciente podría frustrar los ataques externos desde una dimensión superior. Pero varios neurocientíficos confirman haber hallado una evidencia de que la conciencia depende de la estructura del cerebro. Confirman que un tipo de interruptor de encendido / apagado de la conciencia puede ser influenciado por estimulación eléctrica. Francis Crick, uno de los descubridores de la doble hélice del ADN, investigó cómo se forma la conciencia en el ser humano. Al lado con Christof Koch, Crick desarrolló la teoría de que el claustrum, un grupo de células bajo el neocórtex, juega un papel preponderante. Koch y Crick admiten que el claustrum es el jefe de orquesta de la conciencia. Una sucesión de neuroimágenes exponen que el claustrum es el similar a una central donde se cruzan la mayor parte de las regiones del cerebro por medio señales. La conciencia integra una gigantesca cantidad de percepciones y estímulos que conforman la realidad y los hace un todo coherente. La estructura del claustrum parece señalar que tiene una función notable ligada a la conciencia. Pero la conciencia no se deja situar porque seguramente surge de la interacción entre todas las piezas de la mente, pero de ninguna en particular. El neurólogo Koubeissi piensa que la zona del claustrum tiene un papel básico en el desencadenamiento de la experiencia consciente, como la llave para arrancar un coche.

Los grandes medios de comunicación se han distanciado del comienzo que sostiene WikiLeaks, de que todas las comunicaciones estén protegidas, dado que los informes están fuertemente cifrados y los servidores que los guardan permanecen ocultados en Tor (The Onion Router  = El Enrutador Cebolla), que es un plan cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, preserva la integridad y el incognito de los datos que viaja por ella. Por esta razón se menciona que esta tecnología forma parte a la llamada darknet o red oscura, que no se debe confundir con la deep web o web profunda. Según Assange: «Si aceptamos los informes de forma anónima, en vez de guardar su identidad en incognito, sencillamente no la conocemos». Esto es notable, dado que Assange y los suyos no deben de preocuparse por que el gobierno norteamericano, o cualquier otro, emitan una orden judicial que les obligue a desvelar la identidad de sus fuentes, dado que ellos mismos no las conocen. En el texto Cypherpunks, de Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Appelbaum dice: “Si construyes un sistema que almacena datos sobre una persona y sabes que vives en un país con leyes que permiten al gobierno acceder a esa información, quizá no deberías edificar ese tipo de sistema“.

Como ejemplo, si Facebook pusiera sus servidores en la Siria de Al-Assad nos parecería de una gran irresponsabilidad. Y en cambio, múltiples de las Cartas de Seguridad Nacional anteriormente nombradas, que fueron emitidas los últimos años contra alguien, poseían algo que ver con el terrorismo. conociendo eso, las compañías operadoras telefónicas o servidoras de la red poseen un serio inconveniente ético. Han decidido que es más notable colaborar con el Estado, violar la privacidad de sus usuarios y ser porción de un sistema de control, cobrando por ser porción de una sociedad de la vigilancia y el control. Así que además son cómplices y culpables. asimismo de Greenwald, Edward Snowden se puso en contacto con un reportero de The Washington Post denominado Barton Gellman. Fue este periódico el que tuvo la exclusiva de Prism, un proyecto de la NSA por medio el cual las grandes empresas de Internet habían dado acceso a sus servidores a la NSA y al FBI, incluyendo audio, vídeo, búsquedas, correos, imagenes, mensajes y ficheros. igualmente, anunció que varias compañías telefónicas entregaban los registros de todas las conversaciones telefónicas al gobierno norteamericano. Cuando al final el escrito salió sin censurar, el presidente Obama solo condenó la filtración y afirmo que «en relación a Internet y los correos, esto no se aplica a los ciudadanos estadounidenses ni a los individuos que viven en los Estados Unidos». conociendo que el 80% de esos usuarios están fuera de Estados Unidos, la frase de Obama no sirve de consuelo, aparte de que no es cierta en relación a los ciudadanos norteamericanos. Estas son las empresas a las que alude Jacob Appelbaum, en las que sus servidores están sometidos a obligaciones que no respetan la privacidad de los usuarios. La realidad es que la única forma de defender los datos de los usuarios es no tenerlos en plataformas digitales. Pero el modelo económico de estas empresas depende de esos datos, así pues incentivaran, de una forma u otra, la utilización de estas plataformas por parte del máximo de usuarios, haciéndoles dependientes.

Se ha desvelado que la aplicación de la tecnología de audición de microondas podría facilitar la comunicación de un mensaje privado. En los ensayos del neurólogo estadounidense Allan H. Frey se reveló que los individuos podían escuchar la radiación de microondas, apropiadamente pulsada, a una separación de 100 metros desde el transmisor. Esto fue acompañado por efectos secundarios como mareos, dolores de cabeza y una impresion de hormigueo. En 1973, los investigadores Joseph Sharp y Mark Grove desarrollaron tecnologías de transmisión inalámbrica de voz. El neuro-psicólogo Dr. Don R. Justesen anotó en Microwaves and Behavior que, “los sonidos oídos no fueron distintas a los emitidos por personas con laringes artificiales“. Si alguien organiza un magnicidio y detienen al asesino, éste puede jurar que actuó de esa forma porque una voz en su cabeza así se lo ordenó. Una muestra de lo que se puede conseguir con esta tecnología es que permite orientar un determinado sonido para que lo escuche una persona que está situada en un área concreta y sólo esa persona. Los laboratorios de investigación Holosonic ha desarrollado un artilugio denominado Audio Spotlight, que emplea ondas “comprimidas”, básicamente ultrasonidos, para dirigirlas hacia el objetivo elegido, de forma que, a pesar de la separación que les separe, llegan al individuo destinatario con total nitidez y sin que nadie alrededor suyo pueda percibirlo. Holosonic insiste en que su invento está pensado para permitir escuchar televisión y música unipersonalmente, sin que lo oigan diferentes personas. Pero, según la BBC, el asesino de la ministra sueca Anna Lind que fue a causa de voces en su cabeza, y que Jesús le incitaba a cometer el asesinato (???). Un coreano denominado Hui Cho, que asesinó a 32 personas en la Universidad de Virginia, se ha convertido en uno más de los enigmas de criminales sin ningún motivo aparente. Otro homicidio comparable fue el de los jóvenes Klebold y Harris, que asesinaron a 13 personas en el instituto Columbine el día que se cumplían 110 años del nacimiento de Hitler, en cuyo honor hicieron la masacre. igualmente poseemos el suicidio colectivo en Waco de la secta davidiana en Tejas.

Por otra parte, Timothy McVeigh vengaba el deceso de la secta davidiana de Waco con el atentado de Oklahoma, donde murieron 168 personas. Los supuestos asesinos de Robert Kennedy (Sirhan Sirhan), John Fitzgerald Kennedy (supuestamente Lee Harvey Oswald) y de John Lennon (Robert Chapman) son personas que oían voces y estaban obsesionados con la figura de un personaje conocido. Quizás estos supuestos asesinos pudieron estar teledirigidos. La sombra del Plan MK-Ultra resurgió cuando algunas víctimas de este proyecto salieron a la luz en los Estados Unidos para denunciar cómo lavaron sus cerebros, fueron utilizados como esclavos/esclavas sexuales, espías e, inclusive, asesinos. De manera oficial, en 1974 la comisión Church acabó con estas prácticas. Una de las instituciones donde parece se realizan esta clase de ensayos misterios es la Universidad de Virginia, en donde se llevan a cabo planes de DARPA y donde sucedió la masacre provocada por Hui Cho. La CIA tomó la decisión de instalar un proyecto incognito de control mental fichando a decenas de investigadores de la Alemania nazi, varios de ellos experimentados en el control mental. Para ellos se ideo la operación Paperclip, con el objetivo de extraer de Alemania investigadores nazis, entre los que se encontraba el ingeniero aeroespacial alemán Wernher von Braun, jefe de boceto del cohete alemán V-2, al igual que del cohete Saturno V norteamericano, que llevó al ser humano a la Luna. El objetivo del proyecto MK Ultra era poder tomar control de un individuo, al nivel de que éste hiciese lo que los controladores quisieran, anulando su voluntad. Pero la mayor porción de los informes que prueban la presencia de este proyecto fueron destruidos por orden de Richard Helms, ex jefe de la CIA, cuando abandonó el cargo en 1973. Pero varios pudieron ser rescatados para probar que la CIA hizo ensayos con entes humanos, sin su consentimiento.

Es indiscutible que la pelea por la libertad tiene efectos secundarios, como demuestran los sucesos de Jacob Appelbaum, que está en la lista de terroristas internacionales, de Julian Assange, que está detenido en Gran Bretaña. pendiente de ser extraditado a Estados Unidos, de Edward Snowden, que vive exiliado en Rusia, o de Bradley (Chelsea) Manning, que pasará los próximos 35 años en una prisión militar. Es curioso que, si bien sus perfiles son muy distintas, todos son analistas de equipos y son usuarios del sistema operativo Linux, de software libre. Cuando la libertad depende de un software, los investigadores manifiestan que Linux es la mejor opción. ninguna persona dice que el software libre sea perfecto, pero por lo menos podemos conocer hasta qué punto no es perfecto y auxiliar a que lo sea. Poseemos el suceso de Cryptocat, una aplicación de software libre que sirve para cifrar conversaciones en un chat. El investigador en seguridad Steve Thomas reveló un agujero en el sistema y lo dio a conocer. por lo visto, las claves criptográficas generadas por la aplicación podían ser descifradas por medio un ataque denominado Meet-in-the-middle, que reduce significativamente el número de intentos que debe realizar un ordenador para adivinar una clave dada. asimismo de apuntar el fallo y demostrarlo, Thomas creó una aplicación, un software denominado DecryptoCat, que explotaba de forma automática esta vulnerabilidad y era capaz de decodificar un chat en dos horas desde cualquier ordenador. Hay quien ve aquí la evidencia de que las aplicaciones de software libre no son dignas de confianza. En verdad es la demostración inmejorable de lo contrario. Debido a que Cryptocat es un proyecto de código abierto, Steve Thomas y cualquier otro investigador en seguridad informática, programador o aficionado puede mirar cómo funciona e ingeniar maneras de franquearlo. Debido a que se han establecido los canales apropiados, las vulnerabilidades son denunciadas y el código puede ser actualizado.

Elon Musk, CEO de las empresas Space X y Tesla, entre diferentes, ha comunicado que pronto se podrá conectar el cerebro humano con un ordenador. Elon Musk fundó Neuralink en 2017. El objetivo de esta empresa es desarrollar un interfaz cerebro-maquina que interconecte a los humanos con los ordenadores, en un principio en el suceso de pacientes con parálisis. Pero en última instancia Neuralink aspira a lograr “la simbiosis con la inteligencia artificial“, en palabras de Musk. De instante Neuralink ha testado su interfaz con ratas de laboratorio, pero está previsto pedir autorización para comenzar ensayos con humanos. Su desarrollo registra la actividad cerebral de una rata por medio pequeños electrodos implantados quirúrgicamente en su cerebro. Esta clase de implantes intracraneales hoy en dia permiten dominar ordenadores y prótesis robotizadas, inclusive sin necesidad de cirugía, directamente con la mente, por medio el pensamiento. El interfaz de Neuralink permitirá a pacientes incapacitados dominar ordenadores y diferentes aparatos directamente con la mente. Pero aparte de su empleo beneficioso podrá utilizarse con diferentes finalidades perversas, dado que podrán “entrar” en nuestro cerebro. Debemos ser conscientes de que cada vez que introducimos una dirección en el navegador de Internet, pinchamos en un enlace o buscamos una palabra en Google, nuestra navegador realiza intercambios digitales con diferentes ordenadores desconocidos para nosotros, una red de servidores y proveedores de servicios que pueden estar en cualquier parte del planeta y que obedecen a una legislación distinta de la nuestra. En cada una de estas interrelaciones revelamos la composición de nuestro equipo informático, de nuestro sistema operativo, del navegador y nuestra localización geográfica, debido a nuestra dirección IP. Esto pasa múltiples veces por medio un único enlace, sin que nosotros hagamos nada y sin conocer quién está “escuchando“. Y todo señala que hay bastantes algoritmos de IA escuchando. Posteriormente de múltiples entradas nuestras en Internet, el registros de los metadatos ha acumulado miles de páginas encima nuestra, con nuestro nombre, dirección, estado civil, economico, compras, viajes, emociones, amistades, inclinaciones políticas y predicciones encima nuestra. Todo ello de forma automática, por medio algoritmos de IA, sin que ninguna persona nos vigile sobre todo.

La mayor porción de los datos que se registran tiene un objetivo de tipo comercial y funcionan cruzando información sobre cada uno de nosotros desde gigantescas bases de datos. Charles Duhigg, en una noticia en The New York Times, : «Si Jenny Ward, que tiene 23 años y vive en Atlanta compra un frasco hidratante de manteca de coco, un bolso lo bastante grande para que quepa un pañal, suplementos de zinc y magnesio y una alfombra de color azul pastel, existe un 87% de probabilidades de que esté encinta y dé a luz a finales de agosto». En verdad no es la preferencia por cada uno de esos productos por separado sino una combinación precisa de todos ellos lo que nos señala con precision la situación de un determinado usuario. Y lo asombroso es que estas conclusiones las proporciona un algoritmo de IA. Por vez primera en la historia somos capaces de cruzar cantidades ingentes de detalles a simple vista insignificantes para sacar conclusiones encima del comportamiento humano. Ello es gracias al planeta de los Big Data y a la irrupción de la IA. Hoy en dia en las entrañas de la red se registran, procesan, filtran y analizan todos nuestros movimientos. Los Data Centers de Amazon, Facebook, Twitter o Google no son poderosos solo porque guardan toda los datos encima nuestra ni por vender publicidad. La mayor parte del tiempo el sistema nos hace pensar que su trabajo es hacernos felices con nuestras compras, preferencias, amigos y recomendaciones, a cambio de nuestra privacidad. Internet conoce quiénes somos mejor que nosotros mismos, pero desgraciadamente no trabaja verdaderamente para nosotros.

Poseemos el inquietante suceso de la doctora finesa Rauni Kilde, que habló sobre una conspiración en el suceso de la gripe porcina. La Dra. Kilde advertía de los esfuerzos por porción de la élite mundial para rastrear argumentos para justificar una vacunación obligatoria, tal vez para implantar algún tipo de nanochip, lo que creo parece complicado en pandemias, como la de la Covid19, dado que incluiría la complicidad de abundante gente, pero que pudiera ser más factible en grupos reducidos de personas. Pero la doctora Rauni Kilde murió el 8 de febrero de 2015 en circunstancias sospechosas. Magnus Olsson, jefe de The European Coalition against Covert Harassment (EUCACH), divulgó que la doctora Rauni Kilde, miembro de la junta directiva de EUCACH y alto cargo en la administración sanitaria de Finlandia, fue radiada a separación con armas de frecuencia dirigida contra ella cuatro días anteriormente de que falleciera. Melanie Vritschan, directora de relaciones públicas de EUCACH, manifestó: “En el presente poseemos evidencias de que la NSA está detrás del proyecto incognito transhumanista cuyo objetivo es implantar chips y robotizar a toda la sociedad”. La señora Vritschan además se refería al control total por medio avanzadas armas de frecuencia dirigida a separación, al igual que a las armas de control neuronal a separación, que tal vez se habrían utilizado para matar a la doctora Kilde. Magnus Olsson explicó que la doctora Kilde quería dar a conocer todo lo relativo a las armas de la agenda transhumanista a los contactos que poseía en el Parlamento y la Comisión Europea. La doctora Kilde había hablado de su reciente texto en el que iba a desvelar los proyectos misterios y las armas para dominar a la sociedad. En una entrevista del año 2011 a la doctora Kilde, titulada Mind Control Weapons, preguntada sobre qué es el control mental, la doctora daba esta terrible contestación: “Opino que es peor que la bomba nuclear, porque provoca que las personas tenga distintas personalidades. Comprende los campos electromagnéticos, que podrían ser conducidos contra una persona, las drogas, que pueden tener efectos encima nuestra, y la guerra psicológica contra la población, cuyo objetivo final es convertirnos en zombis. Desgraciadamente, la élite tiene planeado suprimir a dos tercios del pueblo mundial“. Lo que opinaba la Dra. Kilde, ¿era fruto de su imaginación o contestaba a motivos autenticos?

Imagen 4

A la duda de en qué consiste esta tecnología y cómo se puede conseguir que los individuos actúen como zombis, la doctora Kilde contestó: “Se trata de tecnología militar y por ello se preserva en incognito. Lanzan rayos por medio de las paredes, desde los satélites, desde furgonetas blancas, desde helicópteros y aviones. Y estos rayos poseen efectos horribles en los entes humanos“. A la duda de si el estudio había sido peligrosa para ella, contestó: “Mataron a mis padres para tratar callarme y a mi mejor amiga la mataron en febrero porque sabía muy y me proporcionaba información. Me han amenazado de muerte, y arribaron a envenenarme, así pues me ingresaron en el hospital en estado inconsciente“. Después el entrevistador lanza una duda muy ligada a la hipotesis de la conspiración: “¿Conoce usted algo de el deceso de la ministra de relaciones exteriores de Suecia, Anna Lindh?”. La contestación es clara: “Sí, fue asesinada por un adolescente yugoslavo que en mi opinión se encontraba completamente sometido a técnicas de control mental. Porque eso es lo que hacen: programan a determinadas personas para que asesinen o para que espíen, y desde luego continuamente lo hacen por algún motivo. Jóvenes que son normales son radiados durante meses o años y su personalidad cambia hacia el odio, porque es factible cambiar cualquier emoción. Si una persona te quiere, pueden realizar que empiece a odiarte. Ellos lo que persiguen es el control y, de acuerdo con mis fuentes, lo que desean es suprimir a la clase media. De modo que desean que solo se encuentren la élite y la clase de los esclavos”. La doctora Kilde seguía hablando sobre cómo pueden manipularnos por medio la televisión, los ordenadores, los teléfonos móviles y la radio, entre diferentes tecnologías. La contestación que da es que es por medio de determinadas frecuencias que emiten estos aparatos, en que el televisor puede ser como un hipnotizador. “¿Quién está llevando a cabo la programación mental? La CIA y los servicios misterios de todo el planeta. Y médicos sin escrúpulos que están implantando microchips a las personas. Las fuerzas que hay tras todo esto son las del Reciente Orden Mundial. Pero usan a los servicios misterios para que hagan el trabajo sucioPueden leer nuestros pensamientos, nuestro subconsciente, nuestros sueños, y pueden influenciar en nuestra voluntad. Se trata de una tecnología muy avanzada. Y por lo general las personas no tiene ni idea de esto”.

A simple vista, la élite que gobierna el planeta utiliza diferentes tecnologías para manipular nuestra mente. Han sido observados efectos fisiológicos en entes humanos como contestación a la estimulación con campos electromagnéticos débiles que son emitidos en ciertas frecuencias próximas a medio hercio o a los 2,4 Hz, capaces de producir una resonancia sensorial. Bastantes monitores de ordenador y aparatos de televisión, cuando exponen imágenes de impulsos, emiten campos electromagnéticos de amplitud bastante para producir tal resonancia sensorial. La pulsación de la imagen puede ser inclusive en el mismo contenido del proyecto, o además puede ser superpuesta por medio la modulación del flujo del vídeo, ya sea como una señal de radiofrecuencia (RF), o como una señal de vídeo. A la imagen que se muestra en un monitor de ordenador se le pueden grabar pulsos por medio un sencillo proyecto informático. En el suceso de ciertos monitores, los campos electromagnéticos emitidos pueden producir resonancias sensoriales en los individuos próximos, y pueden ser generados inclusive si las imágenes mostradas son emitidas de forma subliminal. Cada vez que escribimos algo en un buscador, creamos un usuario en una red social o mandamos un correo, aceptamos que la empresa responsable del servicio pueda vender nuestros datos a terceros para realizar con ellos cosas que no conocemos ni nos imaginamos, sin necesidad de autorización, a veces en zonas donde la ley no nos protege. Nuestros datos permutan de manos velozmente, casi continuamente por dinero, a veces por descuido y, en el peor de los sucesos, por la fuerza. Porque la red es eficiente pero no continuamente discreta y existe un número creciente de criminales que se interesan por nuestros números de tarjeta, transacciones bancarias o cartillas médicas.

Todo esto forma porción de un neoliberalismo globalizador y salvaje, pero además de regímenes que se dicen comunistas. Pero actualmente conocemos que detrás de todo ello quizá hay una conspiración mundial. Desde los atentados de las Torres Gemelas del 11 de septiembre de 2001, distintos gobernantes pinchan nuestros teléfonos, leen nuestros correos y registran información encima nuestra de forma sistemática. Las nuevas leyes de retención de datos, cuya intención en hipotesis era protegernos de las empresas, obligan hoy a los proveedores de servicios de Internet y telefonía a preservar un registro con las tareas de todos sus usuarios en tiempo real, a veces hasta durante siete años, para poderlos poner a disposición de las autoridades si así lo requieren. Y tambien, según la Patriot Act americana, se prohíbe a cualquier empresa u organización avisar a sus clientes que ha cedido sus datos al gobierno federal. Vemos pues que los límites del poder son los que impone la tecnología. Ya en la década de 1970 se reveló que la NSA y la CIA habían estado espiando a ciudadanos norteamericanos desde agosto de 1945, con la generosa cooperacion de las tres principales compañías del país: Western Union, RCA e ITT. La NSA operaba sin orden de registro y sin que existiera información previa que justificara la vigilancia. En su instante de mayor actividad, el denominado Plan Shamrock era capaz de recoger, imprimir y analizar hasta 150.000 mensajes al mes. Evidentemente eran diferentes eras, con una tecnología mucho más rudimentaria. Cuando el comité del Senado cerró la operación en 1975, la NSA poseía guardada información de más de 75.000 ciudadanos.

Hoy en dia el centro que ha erigido la NSA en Utah tendrá capacidad para recoger, procesar y guardar «todo tipo de comunicaciones, incluyendo el contenido de correos privados, llamadas telefónicas y búsquedas en Internet, al igual que toda clase de huellas digitales: recibos del párking, itinerarios de viaje, compras de libros, etc…». Cuando estalló el escándalo Watergate, el por lo tanto jefe de la NSA, Lew Allen, archivó los planes, pero no cerró las tareas, porque un país como Estados Unidos no puede vivir sin sus agencias de inteligencia. Hay quien se duda por qué debe importar tanto a ciudadanos de diferentes naciones lo que pasa en Estados Unidos. El escándalo no es que la NSA haya espiado sino que ha espiado a ciudadanos norteamericanos. Espiar a ciudadanos de diferentes naciones es totalmente legítimo bajo la legislación norteamericana. Abundante gente piensa que si no tiene nada que ocultar, no tiene nada que temer. Pero conocemos que las Agencias de inteligencia de Estados Unidos y del Reino Unido nos espían, pero no conocemos lo que están haciendo las Agencias de inteligencia de Corea del Norte, China o Rusia. Internet se ha llenado de sofisticados software espía. Por cada reporte escandaloso que se publica sobre los proyectos de la NSA hay quizá miles de organizaciones desconocidas y peligrosas reuniendo e intercambiando datos. Tendriamos que protegernos porque Internet se ha convertido en un sitio eventualmente peligroso, pero nos seguimos comportando como si fuera un sitio donde no nos puede pasar nada maloDebido a WikiLeaks conocemos que Gadafi de Libia contrató servicios de empresas europeas para espiar a sus propios ciudadanos. Puede que no tengamos nada que ocultar, pero sí poseemos mucho que temer. En una sociedad muy vigilada, todo el planeta es eventualmente antisistema.

El general ruso Alexei Savin avaló que el ser humano es como un sistema de información encima del que se puede influenciar desde el exterior por medio de armas psicotrónicas. Esta influencia no solamente afecta a nuestro cuerpo físico, sino además a nuestro cuerpo energético. La psicotrónica se centra en la utilización de un tipo de energía que se produce aparentemente por la interacción de energías psíquicas y atómicas. Las primeras vienen del psiquismo de los entes vivos y las segundas del bioplasma. Los entes vivos, al igual que los objetos inanimados, poseen alrededor a ellos un campo de energía que varía según las circunstancias físicas como mentales. A estas zonas de energía exterior se le ha denominado tradicionalmente aura, y en el presente se le llama biocampo o bioplasma, emplearemos esta última expresión acuñada por el investigador ruso Dr. Inyushin. En los entes vivos el bioplasma es variable y tiene, por así decirlo, una cierta respiración o movimiento. En los objetos inorgánicos es estático, modificado por factores externos. Pasa a ser un concepto característico de las interacciones de la mente con el cuerpo y la energía que éste produce. Para la psicotrónica, la mente, la conciencia y la energía están interrelacionadas y se interfieren mutuamente. El coronel norteamericano John Alexander, investigador en el campo de la parapsicología y el control mental, avaló que eran los servicios misterios de las principales potencias los que nos manejan, y que pueden lanzarnos rayos que atraviesan las paredes, a cualquier hora, comúnmente de noche. Ello cuadra con lo mencionado por la Dra. Kilde. El New York Times en 1967 dio a conocer una noticia titulado “¿Personas controladas por medio de un botón?”. El plan sería lanzarnos una frecuencia determinada y conseguir que nos comportemos como zombis. Quizás pretenden robotizar a toda o parte del pueblo humana para controlarnos por medio nanochips. Una vez que los chips estuviesen en nuestro cuerpo, el calor del propio cuerpo los mantendría activos mientras sigamos con vida.

En Australia se dio a conocer una noticia sobre la utilización de los satélites y de diferentes tecnologías con la finalidad de alterar nuestro pensamiento, dado que desde estos aparatos se pueden afectar a las ondas de nuestro cerebro y modificarlas. En efecto, parece que los satélites de la red Echelon pueden afectarnos y hacernos ver cualquier imagen que se nos envíe al cerebro. La robotización humana, las tecnologías de implantes de chips, el control mental, etc…, todo ello formaría porción de un plan incognito transhumanista. Tal como hemos indicado anteriormente con la Dra. Kilde, miembros del comité de EUCACH explican un proyecto incognito transhumanista, que hoy en dia está usando tecnologías avanzadas, supercomputadoras cuánticas y una superred conectada al sistema HAARP, con el objetivo de dominar mentalmente, de forma coordinada y a nivel mundial, a una población cada vez mayor de entes humanos, que serían robotizados por medio estas tecnologías, con el objetivo escondido de conseguir el control total de los entes humanos. Pero hoy en dia estas tecnologías han pasado de utilizar ondas electromagnéticas a utilizar ondas escalares. igualmente, ya están empezando a utilizarse computadoras cuánticas para dominar los cerebros de varios entes humanos. igualmente pueden ser dirigidos a lo largo del ADN o por medio implantes de chips, a fin de posibilitar el control por medio de ondas escalares y pasar a formar porción de una superred. Las ondas escalares son conocida además como ondas Tesla, energía cero y tambien como energía orgónica. La onda escalar es una onda no-hertziana, no lineal y estacionaria, que es capaz de atravesar sólidos sin perder intensidad.

James Clerk Maxwell fue el primero que incluyó a estas ondas escalares en su fórmula matemática. Después Tesla las demostró. El ingeniero alemán de electrónica y energía Konstantin Meyl no solamente demostró su presencia en ondas de baja frecuencia, sino además que hay en las ondas de alta frecuencia. Las ondas escalares pueden incorporar un campo de energía a un nivel mayor que diferentes ondas, y después transferir esa carga de frecuencias o energía a cada célula del cuerpo humano, dado que en el cuerpo humano todas las células son capaces de guardar y transferir la energía escalar. Hay modelos de la mecánica cuántica que explican las partículas subatómicas que pueden guardar y transportar información en el transcurso de macromoléculas biológicas en contestación a la energía escalar de baja intensidad. Hay indicios de que cientos de redes en todo el planeta que están conectadas a una superred de control mental que a su vez está conectada al sistema HAARP, que actúa como una máquina maestra de control de la mente a nivel planetario. La Duma rusa elaboró una declaración de prensa encima del proyecto HAARP que indicaba lo siguiente: «Los Estados Unidos están creando nuevas armas integrales de carácter geofísico que puede influenciar en la tropósfera con ondas de radio de baja frecuencia. La importancia de este salto cualitativo es comparable a la transición de las armas blancas a las armas de fuego, o de las armas convencionales a las armas nucleares. Este reciente tipo de armas difiere de las de cualquier otro tipo conocido en que la tropósfera y sus componentes se convierten en objetos sobre los cuales se puede influenciar». Las tecnologías que se creía que eran efectivas contra las armas de frecuencia electromagnética para el control mental ya no son eficaces contra estas nuevas tecnologías de ondas escalares.

El transhumanismo es un reciente movimiento que defiende el uso de nuevas tecnologías para mejorar ciertas propiedades de los entes humanos, como su capacidad física y mental. Hasta aquí todo parece beneficioso para el ser humano. Pero, ¿qué fines se ocultan verdaderamente detrás del transhumanismo? Se trata de un movimiento para modificar todos los aspectos de los entes humanos; es decir, su fisiología y biología, y hasta los pensamientos de cada uno. Si bien a simple vista solo pretende mejorar nuestra calidad de vida, que en determinados sucesos puede ser cierto, al parecer más bien un plan de control social a gran nivel. Cuando preguntaron al abogado alemán Henning Witte, experto de hipotesis conspiratorias, encima del control del pensamiento y el lavado de cerebro por porción de personas e instituciones implicadas en esta superred de control mental, al igual que por el proyecto escondido transhumanista, apuntó que en su opinión había un plan incognito Illuminati que era controlado e implementado por las agencias de inteligencia militar en el interior de una organización piramidal. La Agencia de Planes de Investigación Avanzados de Defensa de Estados Unidos (DARPA) es líder en el estudio en el campo de la nanotecnología y de la tecnología escalar, que se estarían aplicando en la robotización y la tortura neurológica de los entes humanos. Ello incluiría el denominado Smart Dust, o polvo inteligente: la idea en sí fue imaginado por vez primera a finales de los años noventa. Unas diminutas motas de silicio, equipadas con sofisticados sensores incorporados, procesadores informáticos y comunicadores inalámbricos, lo gran cantidad pequeñas para ser básicamente invisibles y lo gran cantidad ligeras para mantenerse suspendidas en el aire durante varias horas seguidas, recogiendo y transmitiendo datos en tiempo real y sin ser identificadas. Pero, ¿quién controla Internet? Lawrence Lessig, un abogado y académico especializado en derecho informático, además de un reconocido crítico de los derechos de creador, dice que hay tres cosas que regulan la red. Se trata de los mercados, la legislación y el código de los proyectos. Las herramientas usadas para la circulación de las comunicaciones no son necesariamente iguales que cuidan la identidad de sus protagonistas. Cuando un intercambio de información sensible tiene sitio entre dos partes, no basta con que el contenido esté encriptado, sino que además es básico defender la trayecto de transmisión. Pero las infraestructuras de Internet se encuentran en manos de compañías y agencias gubernamentales que poseen acceso directo a los canales de transmisión de datos.

Deseamos que los datos sea lo más libre factible, pero su capacidad de movimiento es verdaderamente muy limitada. Esto es porque, según el escritor de ciencia ficción Neal Stephenson en su formidable ensayo de 1996 Mother Earth Mother Board, los datos tiene básicamente tres maneras de desplazarse: manualmente, vía libros, CDs, etc.., por medio ondas de radio, vía satélites y antenas, o por medio cable electrificado. Pero ese complejo entramado de telecomunicaciones que componen Internet está formado por más de 40.000 redes interrelacionadas por medio de satélites, antenas, grandes centros de procesamiento de datos y, sobre todo, por dos millones y medio de kilómetros de fibra óptica, que no son públicas ni funcionan según la legislación de los naciones a los que da servicio, incluyendo las leyes de protección de datos. Hoy en dia, en Estados Unidos, el 95% de las comunicaciones ya utiliza cable. El cable se centra en infraestructuras fuertemente centralizadas, cuyo valor geopolítico es cada día mayor. Pero, a su vez, son infraestructuras frágiles, que alguien puede boicotear. La red de autopistas submarinas tiene doscientos cables que van a uno y otro lado de los continentes, concentrándose en determinados puntos estratégicos. Tim Stronge, vicepresidente de investigación de TeleGeography, señala que cada año hay más de 200 accidentes en las redes de cable submarinas, y “dos terceras partes son causadas por actividades humanas accidentales, como redes de pesca, de arrastre o anclas de barcos”. Las compañías lo conocen y lo que están haciendo es diversificar su tráfico por varias rutas, a fin de que si un cable deja de funcionar temporalmente los datos llegue por otro camino en un tiempo parecido. Pero la probabilidad de atentar contra los cables submarinos es real, como ocurrió en Egipto en 2008, en que cortaron tres rutas de cable simultáneamente, dejando temporalmente a todo el Norte de África y porción de Oriente Medio sin conexión a internet. La exposición de los cables submarinos es una de sus grandes debilidades y uno de los desafíos de la industria para los próximos años, aparte de que es factible que estas tácticas se utilicen en futuras guerras para aislar y derrotar al adversario.

Imagen 5

La manipulación mental es la capacidad de manipular y dominar la mente de los individuos. Ello incluye poder dominar los pensamientos, la memoria y las demás funcionalidades de la mente, incluyendo manipular las emociones, o ver y borrar la memoria humana. Los posibles usos del control mental pueden abarcar hipnosis, Inducción del sueño, ataques mentales, telepatía, posesión mental, manipulación de la locura, alteración y borrado de la memoria, creación de ilusiones, manipulación de emociones, manipulación del dolor, etc. Para Tavistock determinados tipos de instituciones aparentemente democráticas podían ser un aparato mucho más eficiente para implantar una dictadura fascista que los modelos más explícitamente autoritarios. En su texto La transformación de la psiquiatría por medio de la guerra, el medico John Rawlings Rees pedía que se creasen grupos de psiquiatras que desarrollaran procedimientos de control político, que empujaran a la mayor parte del pueblo hacia la psicosis, todo ello empleando proyectos de modificación de la conducta. La finalidad era que la población fuese sumisa al reciente orden económico internacional que se implantaría tras la Segunda Guerra Mundial. Esta maquinaria se encontraba compuesta por varios de los centros de investigación más prestigiosos del planeta. Pero ¿cuál era el objetivo de estos proyectos de modificación de la conducta? En 1945, John Rawlings Rees manifestó a un grupo de psiquiatras del Ejército de Estados Unidos: “Si nos proponemos actuar a las claras y atacar los contratiempos sociales y nacionales de hoy, hemos de contar con psiquiatras a los que la psiquiatría fundada solamente en las instituciones no pueden suministrar. Debemos tener equipos de psiquiatras que puedan desplazarse y establecer contactos en determinadas áreas y en su zona particular”. La lógica de Rees era lograr una transformación completa de la sociedad por medio la selección, como una imitación de la llamada selección natural darwiniana. Tal como dice el experto Lyn Marcus: “los procedimientos de Rees se apoyan, de forma total y consciente, en la destrucción de la vida mental de la sociedad mundial y en la marcha forzada hacia el sadismo universal”. Como manifestó Rees: «Las guerras no se ganan matando al rival, sino minando o destruyendo su moral y conservando la propia». Una de los individuos clave que practicaron las técnicas de modificación de la conducta fue Kurt Lewin, que fue el progenitor de la dinámica de grupos y uno de los primeros investigadores que alistó Rees. Lewin fue conocido por haber perfeccionado la técnica del «grupo carente de líder», desarrollada por los nazis y por haberla transformado en una arma contra la insurgencia.

La propuesta más significativa que realizó Lewin fue su concepción de «fascismo de cara democrático». Un rasgo psicopatológico habitual en todos los movimientos fascistas es el infantilismo de sus planteamientos. Lewin fue el primero en darse cuenta de que organizando grupos pequeños y aplicándoles reformas estructurales propias del fascismo, podrían inducir una ideología fascista en una población determinada. Lewin propuso que por medio el uso de técnicas de lavado de cerebro destinadas a ‹grupos pequeños», se podría establecer una forma de dictadura fascista más eficiente, que tendría la apariencia de una democracia. Usando tecnologías más modernas, es lo que parece está usando la extrema derecha para influenciar en determinados grupos. Por otra parte poseemos las llamadas Psi-Ops, que consisten en realizar creer a un grupo de personas cualquier cosa, inculcarle ideas como si fueran propias, y plantear diversos argumentos a fin de crear diversos frentes y, de esta forma, dividirlos y enfrentarlos. Las victimas de estas tareas encubiertas suelen fanatizarse, lo que se conoce como fanboy (hombre fanático), alguien que defiende una marca, una idea, un producto de moda, etc… de forma irracional, incoherente y violenta. Cuando detectan un peligro para el sistema, cuando las creencias de unas personas no están alineadas con las que propaga el propio sistema, se lanzan tareas de esta clase con el fin de dividir y enfrentar a toda la disidencia, para facilitar que la divergencia al final sea afín al sistema. Esta es una guerra silenciosa pero además una guerra sucia y despiadada. Las Psi-Ops más habituales se fundamentan en una idea que se desea propagar por medio de diferentes fuentes, en apariencia no vinculadas, con la finalidad de realizarlo viral. Como ejemplos poseemos las Psi-Ops de la Tierra Plana, del cambio climático, de los ovnis, de la negación del Covid19, del creacionismo/evolucionismo, etc. igualmente poseemos que la introducción de las drogas en el planeta de los adolescentes ha servido para dominar y manipular en una fase vital básico.

Las drogas resultaron el medio más efectivo para causar la inacción de la juventud, pues su empleo continuado produce pérdida de autoestima, psicosis, depresiones, temores infundados, desidia, paranoias y diferentes dolencias mentales, algunas irreversibles. Pero los jóvenes consumidores no son conscientes de la figura en la que son manipulados por los controladores sociales. En sus orígenes se trataba del proyecto MK Ultra, iniciado cuando la firma farmacológica suiza Sandoz AG, propiedad de S.G. Warburg Co., desarrolló el Acido Lisérgico (LSD). James Paul Warburg fue consejero del presidente norteamericano Franklin Roosevelt y creó el Institute for Policy Studies. El resultado fue la contracultura del LSD de la década de 1960, la llamada «revolución de los alumnos», que fue subvencionada por la CIA. Esta contracultura del LSD originó un vasto daño en la psique juvenil. La introducción de las drogas se apoyó en los grandes festivales de música rock como porción de un experimento social destinado a lavar el cerebro de los adolescentes. Este es una muestra de cómo un acontecimiento lúdico y a simple vista inocuo, como un concierto de rock, era utilizado con fines perversos. Uno de los directores del plan Authoritarian Personality (Personalidad Autoritaria), el maestro de psicología R. Nevitt Sanford, desempeñó un papel básico en los ensayos realizados en las decenios de 1950 y 60 por medio el uso masivo de las drogas psicodélicas. El plan fue el encargado de introducir después la contracultura de las drogas, el sexo y el rock entre la juventud. El Instituto Tavistock envió a Estados Unidos a bastantes de sus mejores controladores en el lapso inmediato de la posguerra, para que trabajasen en planes misterios de control mental de la CIA y del Pentágono, entre ellos el plan MK-Ultra.

Entretanto que el primer cable de telecomunicaciones transoceánico era capaz de manejar hasta 40.000 conversaciones telefónicas simultáneamente, hoy en dia la C.I.A británica GCHQ es capaz de procesar hasta seiscientos millones de llamadas al día. Todo ese contenido es almacenado en sus Data Centers, que son como las neuronas de la red, en donde se almacena los datos sobre todos nosotros. Allen Dulles, que era jefe de la CIA cuando esta inició el proyecto MK-Ultra, fue con anterioridad jefe de oficina de la OSS, que fue la antecesora de la CIA, en la metrópoli suiza de Berna, mientras duró toda el estudio encima del LSD por porción de la empresa farmacéutica Sandoz. Uno de los ayudantes de Allen Dulles era James Warburg, de la misma familia que contribuyó a crear en 1963 el Institute for Policy Studies. Se estima que se desarrollaron unos 149 planes en el interior del proyecto MK-Ultra, básicamente orientados a el estudio de la modificación de la conducta, la hipnosis, los efectos de las drogas, la psicoterapia, los sueros de la verdad, etc… El proyecto MK-Ultra debía ocuparse de localizar la figura de manipular la memoria humana. El primer paso era habilitar al controlador para un acceso directo a la mente de alguna determinada persona, básicamente de un agente adversario. En el segundo paso debían borrarse informaciones específicas de la memoria del sujeto, sustituyéndolas por modernos recuerdos, con el objetivo de enviarlo de reciente a su país sin que recordara que había sido interrogado ni si había revelado información sensible. El tercer paso era más siniestro, dado que se trataba de programar al agente adversario, u otro sujeto, para que realizara determinadas acciones sin conocer quién había dado la orden ni las razones. Se conoce que en el psicoanálisis hondo el psiquiatra busca acceder a las capas del inconsciente del paciente a fin de obtener información sobre, como ejemplo, traumas sufridos en la niñez, con el fin de neutralizar los efectos de los mismos, reemplazando además ciertas pautas de conducta por diferentes nuevas.

En el presente las redes sociales se han desvelado como una vía más sencillo de influencia usando técnicas de control mental basadas en el exhaustivo ensayo de sus potenciales víctimas y de su alrededor. Tal como hemos mencionado al inicio, las tecnologías actuales, sobre todo Internet, permiten formas más tenues para manipularnos a partir de todo lo que decimos, pensamos y hacemos. Tal como además hemos mencionado anteriormente, en Un planeta feliz (1932), Aldous Huxley imaginó una sociedad en la que la infelicidad y la agresión habían sido expulsadas de la sociedad por medio una mezcla de ingeniería genética y condicionamiento psicológico. En Los Persuasores Ocultos (1957) el reportero norteamericano Vance Packard explicó cómo varios ejecutivos y políticos de Estados Unidos estaban empezando a utilizar procedimientos muy tenues y básicamente indetectables, basados en conocimientos de psiquiatría y ciencias sociales, con la finalidad de manejar el pensamiento, las emociones y la conducta de los individuos. Uno de estos procedimientos es la estimulación subliminal, que consiste en la presentación de mensajes cortos, para estimularnos a consumir algún tipo de producto o a hacer algún tipo de acción, pero que son emitidos de una forma tan rápida que no somos conscientes de que los hemos observado. Pero Vance Packard había desvelado además que las más poderosas corporaciones estaban investigando la utilización de una amplia variedad de técnicas de control sobre los humanos, pero sin el conocimiento de éstos. Puso al desvelado que determinadas empresas vendedoras trabajaban en estrecha cooperacion con investigadores sociales para conseguir que las personas comprase cosas que no necesitaban. Como ejemplo poseemos el suceso de los investigadores en aromas, que son capaces de  operar sobre la mente con fragancias, engañando a nuestro cerebro por medio de los sentidos.

Las empresas vendedoras estaban aprendiendo velozmente cómo utilizar las inseguridades y debilidades de las personas, a fin de manipular sus pensamientos, emociones y conductas, pero todo ello sin que las personas se diese cuenta de que estaban siendo manipulados. Vance Packard prologó su capítulo sobre la clase política con una alarmante cita del economista británico Kenneth Boulding: “Un planeta de dictadura no vista es imaginable, usando las formas del gobierno democrático”. Esto es lo que, en cierto modo, ya estamos pudiendo ver hoy en dia. Y podemos ver que la mayor parte de los pensamientos y emociones de los adolescentes ya son manipulados por profesionales del marketing. igualmente, los políticos tratan de influenciar en los votantes usando las nuevas tecnologías, sobre todo las redes sociales: Pero hoy en dia solo estamos vislumbrando la punta del iceberg tecnológico, con lo que podemos cuestionarnos, ¿que ocurriría si las nuevas técnicas de control fueran mucho más poderosas e indetectables que las que hemos tenido hasta actualmente? Lo más alarmante sería si las nuevas tecnología de control permitieran que un pequeño grupo ejerciera una gran influencia sobre la mayor porción de las personas. Desgraciadamente todo señala que esto ya está ocurriendo hoy en dia. Una persona puede no percibir un determinado mensaje de forma consciente, pero sí de forma subconsciente o inclusive inconsciente. La mente consciente es la que nos permite tomar resoluciones en determinados instantes en base al examen. La mente subconsciente es la mente emocional, que crea fuertes enlaces neuronales hacia determinadas cosas o personas. Por su lado, la mente inconsciente es la más primitiva de todas, siendo la que aparentemente almacena todas aquellas experiencias vividas por nuestra especie en sus millones de años de presencia. Los mensajes subliminales, a los que anteriormente nos hemos referido, pueden ser desde sencillos mensajes comerciales hasta mensajes que pueden cambiar la actitud de una persona. Pero, por suerte, los mensajes subliminales no producen un efecto duradero en la conducta, a no ser que estos mensajes estén permanentemente actuales.

Freud manifestó que “los estímulos del sueño son transformados de forma simbólica anteriormente de surgir en el sueño, sobre todo aquellos estímulos que amenazan al individuo“. El conocido como efecto Poetzl fue descrito en 1917 por el psicólogo de la Escuela Vienesa de Neurología y Psiquiatría Otto Poetzl (1877–1962). Poetzl vió que los pacientes con las áreas visuales del cerebro lesionadas tendían a desarticular las imágenes que les eran mostradas. Preguntados un tiempo mas tarde así pues habían observado, transmitían una información parcial de aquellos elementos de la imagen que no poseían consciencia de haber visionado. Simultáneamente vió, en individuos sanos bajo el mismo experimento, que cuando se les pedía que dibujaran lo que habían observado, aquellos aspectos que sus dibujos no reflejaban aparecían más tarde cuando se analizaban los sueños producidos durante la noche. La conclusión de Poetzl fue que los elementos que no habían sido objeto de atención aparecían en sueños como un tipo de estímulo subliminal. Así, determinó que cuando no centramos nuestra atención en un estímulo supraliminal, este actúa como si fuera subliminal. Este efecto es uno de los pilares sobre los que varios publicitarios han erigido las técnicas de publicidad subliminal. Estas estrategias se han utilizado para realizar llegar un mensaje que consiga incrementar las ventas de un producto sin que el receptor sea consciente de ello. Escasamente unos milisegundos de exposición a un estímulo subliminal es más que bastante para que nuestro cerebro registre los elementos que no hemos percibido de forma consciente. Posteriores ensayos demostraron que el efecto Poetzl no solamente funcionaba con exposiciones de corta duración. Las imágenes que poseían objetos camuflados y se mostraban por tiempo más prolongado generaban además el efecto Poetzl. Los psicólogos Wolitzky y Klein llevaron a cabo un experimento en 1966 que lo demostró. Es conocida la imagen en la que se muestra un pato formado por los contornos de las ramas de un árbol, que actúa como figura perceptualmente dominante. La figura del pato que no percibieron de forma consciente influyó mucho en cómo describían el contenido de imágenes posteriores que se les mostraron. Está técnica de estímulos camuflados se ha utilizado ampliamente en publicidad, a sabiendas de que estos mensajes se hacen efectivos en sueños o en cualquier instante de las semanas posteriores a la exposición.

Poetzle apuntó que los entes humanos excluyen de sus sueños los datos observados de forma consciente, así pues dedujo que el contenido de los sueños se encontraba compuesto en esencia de información percibida subliminalmente. La mente se protege de los datos que pudiera ser amenazadora para ella, así pues estos datos es depositada en el subconsciente y tambien en el inconsciente, y tiene que ser transformada en inofensiva anteriormente de ser aceptado de forma consciente. a lo largo de las sesiones de psicoterapia, el examen del sueño se centra en la interpretación de esta transformación de los datos en el subconsciente para que el paciente pueda aprender a vivir con menor incomodidad, sobre todo cuando del inconsciente vienen recuerdos penosos. Discípulos de Poetzle comprobaron que los ojos humanos hacen en las proximidades de 100.000 fotogramas diarios, pero únicamente una reducida porción de estos fotogramas se ensayan de forma consciente. Parece que el contenido que se ha percibido subliminalmente es aislado y transformado para su posterior reproducción en los sueños, como si los estímulos inducidos de modo subliminal actuasen con un tipo de “bomba de tiempo” encima del comportamiento humano, en que un individuo pudiese hacer actos que se le han indicado o programado anteriormente sin ningún conocimiento de las razones por las qué se está haciendo. James Vicary, publicitario estadounidense, enseñó en 1957 el taquistoscopio, una máquina que servía para proyectar en una pantalla mensajes invisibles pero que podían ser captados por el subconsciente. a lo largo de la proyección de una película aparecían fotogramas con mensajes como: “¿Tienes hambre? Come palomitas. ¿Tienes sed? Bebe Coca-cola“. Según Vicary, las ventas de dichos productos se dispararon. Su hipotesis fue recogida por Vance Packard en el texto Las formas ocultas de la propaganda, que impactó en las autoridades estadounidenses, así pues la CIA comenzó a investigar su utilización. Las técnicas científicas para calcular y investigar la reacción conductual de los individuos ante determinados mensajes son una utensilio para vender productos, potenciar candidatos electorales, planes políticos, normas sociales, etc…

Según Google, sus Data Center consumen unos 260 millones de vatios, una cuarta parte del consumo energético de una central nuclear. Pero esos son sus números y nos los poseemos que creer.  Estos Data Centers, con sus diversos y potentes servidores, sus cables, sus unidades de depósito masivo y sus circuitos de refrigeración, poseen el mismo nivel de protección de datos que el propio Pentágono. Internet crece a una velocidad de un exabyte al día, que equivale a más de un millón de terabytes. El centro que ha erigido la Agencia Nacional de Seguridad (NSA) norteamericana en el desierto de Utah será capaz de contener un yottabyte de información, el similar a 1.000 zettabytes y mas o menos a 1,1 ×1015 gigabytes. Y las capacidades de depósito siguen en continuo aumento. Pero el centro de la NSA en Utah es solo el segundo más grande del planeta. Le supera el Range International Information Hub de Langfang, en China, que muestra el fuerte crecimiento tecnológico de este país, pero que incluso emplea tecnología de IBM. La principal misión de todos estos Data Centers es procesar «toda forma de comunicación, incluyendo los contenidos de correos privados, conversaciones telefónicas, búsquedas en Internet y todo tipo de datos personales: tickets de párking, itinerarios de viaje, compras con tarjeta y diferentes menudencias virtuales». Aparte de las grandes agencias de espionaje, Google, Facebook, Apple, Amazon y Microsoft figuran entre estos poseedores de grandes Data Centers. Toda comunicación pasa por por lo menos uno de estos grandes Data Centers, así pues todas esas compañías y sus colaboradores, clientes y gobernantes, lo conocen todo de nosotros. Y así continuará siendo mientras los mercados, la legislación y el código del software permitan que se ayuden y protejan unos a diferentes, a expensas de nuestra privacidad.

Imagen 6

El neuromarketing consiste en la “aplicación de técnicas que pertenecen a las neurociencias, en el ámbito de la mercadotecnia“, estudiando y probado los efectos interactivos que la comunicación produce en el cerebro humano, con el objetivo de predecir y condicionar la conducta del potencial consumidor. El neuromarketing utiliza mediciones biométricas, como actividad cerebral, ritmo cardíaco, contestación galvánica de la piel, etc…, de los individuos estudiados a fin de obtener conclusiones, y sobre la base de esas conclusiones planificar campañas publicitarias para conseguir el consumo de productos y servicios a gran nivel. El principal aparato que se usa en el campo de experimentación en esta disciplina son las Imágenes por Resonancia Magnética Funcional (FMRI). Valiéndose de estas imágenes los investigadores pudieron establecer principios de acción-reacción que experimenta las personas frente a una determinada comunicación. Las indagaciones desvelaron que la decisión de comprar o no un producto o servicio determinado no es racional, sino que deriva del inconsciente. La resonancia magnética funcional da una clara indicación de lo que ocurre en la mente del consumidor y qué reacciones pueden producir ciertos mensajes, a partir de su activación en determinadas áreas del cerebro. Según el Grupo Omnicom, el neuromarketing es una utensilio que, “planifica las campañas de publicidad basándose en los principios de organización mental de los entes humanos. Cada objetivo de comunicación provoca la activación de determinadas zonas del cerebro“. Las grandes agencias que usan estas técnicas poseen identificados diversos modelos de comunicación que se relacionan con determinadas zonas del cerebro humano. Según los investigadores, en el momento de planificar las campañas hay que cuidar que para cada objetivo comunicativo se estimule la parte adecuada del cerebro. Por medio de escáneres cerebrales, aplicados a un grupo muestra de personas, las grandes empresas tratan definir qué parte del cerebro se activa frente a determinada publicidad y por medio qué mensajes se activa la decisión de compra para un determinado producto. En esta clase de investigación de mercado a nivel neurológico, los participantes deben colocarse una gorra provista de sensores que registran la actividad cerebral, al tiempo que la persona observa la publicidad de distintas productos y servicios. El ensayo pretende medir la contestación emocional, la atención y la memoria del participante.

La electroencefalografía (EEG), una exploración neurofisiológica que se centra en el registro de la actividad cerebral, permite a los expertos ver los impulsos eléctricos en la corteza cerebral. La EEG se emplea habitualmente en el diagnóstico de dolencias como la epilepsia. Conocemos que hoy en dia la actividad cerebral puede ser digitalizada y representada repentinamente en gráficos. Los críticos de estas técnicas, si bien reconociendo sus beneficios, confirman que, por medio efectos subliminales pueden crear dependencia emocional a determinados productos. Según el periódico francés Le Monde, las técnicas del neuromarketing son la última versión en la venta de productos por medio la percepción subliminal, que “impregna un cerebro de publicidad sin que la persona pueda darse cuenta“. Pero es una utensilio que trasciende el mercado publicitario y puede utilizarse con diferentes finalidades más perversas. Las técnicas exploratorias indagan en las reacciones emocionales, como los miedos y los deseos, que los individuos poseen registrados en sus mentes. Pero al igual que estas técnicas permiten potenciar el consumo de productos, además sirven para potenciar a escala intensa candidatos electorales, normas sociales impuestas por el sistema, etc…. Posteriormente de unos atentados ocurridos en Londres, las cadenas televisivas y los grandes diarios escribían portadas con contenidos tales como “Los ataques terroristas en Londres desatan el miedo mundial“. Estas portadas iban acompañados de imágenes dramáticas, con el caos y el terror reflejados en los rostros de los individuos que consiguieron sobrevivir a los atentados. Esas imágenes y titulares fueron repetidos constantemente mientras los analistas repetían las consignas de “temor al terrorismo“. Distintos ensayos con técnicas de exploración cerebral, efectuados en Estados Unidos, demostraron que la recreación en imágenes, titulares y sonidos de los actos terroristas producía reacciones de temor y rechazo paralizante en el cerebro de los participantes. Sobre la base de estos ensayos, se elaboraron después las estrategias para la “guerra contraterrorista“, impuesta a los habitantes como un recurso para terminar con la “amenaza terrorista“.

Algoritmos de IA de Google resuelven qué páginas web incluir en los resultados de búsqueda, y cómo clasificarlas. Pero conocer qué algoritmos utiliza Google es uno de los misterios mejor guardados en el planeta. El buscador de Google se ha convertido en el principal recurso que utilizamos todos nosotros para acceder a básicamente todo el conocimiento, y todo ello de forma casi instantánea. asimismo selecciona que información coloca en las primeras posiciones de la lista que nos enseña en contestación a nuestra búsqueda. Se ha evidenciado que más del 90% de nuestros clicks se centran en los 10 primeros elementos que se presentan en la primera página de los resultados, constatándose que escasas personas contemplan diferentes páginas de resultados, a pesar de que el número total de posibles resultados a veces supera los millares, lo que incluye que quizá contienen gran numero de información que rechazamos. Los algoritmos de IA de Google resuelven cuáles, entre los millones de páginas web, se incluirán en los resultados de búsqueda, y además cómo se clasificaran. En 2013, un experimento hecho por el Instituto Americano para la Investigación del Comportamiento y Tecnología, en Vista, California, revelo que hasta un 48,4% de personas apoyaban al candidato político mejor catalogado en el motor de búsqueda, y ello a pesar de que el 75% ciento de los individuos que constituían porción de la evidencia parecían ser conscientes de que los resultados del motor de búsqueda eran sesgados. Se había desvelado el denominado Efecto de la Manipulación de Motores de Búsqueda, con gran impacto en la conducta de las personas. Hoy en dia Google no tiene competencia como buscador y las personas confía en sus resultados de búsqueda, pensando que el algoritmo de IA de Google es objetivo e imparcial. Este alto nivel de confianza, combinado con la carencia de competencia, pone a Google en una posición única para influenciar en las personas, incluyendo las elecciones norteamericanas. Incluso más grave es que el negocio de la búsqueda no está regulado, así pues Google podría favorecer a cualquier candidato sin violar ninguna ley. Y a medida que Internet aumenta su penetración a nivel mundial, este poder de Google es cada vez mayor en todo el planeta, tal vez con la excepción de China, que con Baidu tiene su propia tecnología para la misma finalidad. Google tiene el poder de influenciar significativamente en las elecciones de cualquier país sin que nadie sea consciente.

Nos podemos preguntar si los medios de comunicación social son un peligro para la democracia. ¿Qué sucedería si estas tecnologías fuesen mal utilizadas por las empresas que las gestionan? Robert M. Bond, maestro de ciencias políticas en la Universidad Estatal de Ohio, en un ensayo difundido en la revista Nature en 2012 aclara como en las elecciones en 2010 en Estados Unidos, Facebook envió recordatorios para ir a votar a más de 60 millones de sus usuarios. Los recordatorios causaron que unas 340.000 personas votaran, mientras que sin el recordatorio de Facebook se habrían abstenido de votar. Jonathan Zittrain, maestro de derecho internacional en la Universidad de Harvard, indicó en Nueva República que, dada la inmenso cantidad de información que ha recopilado sobre sus usuarios, Facebook podría fácilmente mandar dichos mensajes sólo a los individuos que apoyan a un partido o candidato en concreto, y que, al realizarlo, podrían fácilmente darle la vuelta a los resultados electorales, todo ello sin que nadie supiese que ello había ocurrido. La actual legislación no prohíbe a Facebook mandar anuncios selectivamente a determinados usuarios. Y, de hecho, la publicidad dirigida selectivamente es la figura en que Facebook basa su negocio. a lo largo de un período de una semana, a 689.000 usuarios de Facebook se les mandaron noticias que incluían o bien un exceso de términos positivos, o un exceso de términos negativos, o ninguno. Los de los términos positivos después utilizaron términos levemente más positivos en sus comunicaciones, mientras que los de los términos negativos utilizaron términos un poco más negativos en sus comunicaciones. Esto demostró que los estados emocionales de las personas podrían ser manipulados aposta, a una escala intensa, por una empresa de medios de comunicación social, como lo es Facebook.

Los usuarios de Gmail, que son mayoría, no son normalmente conscientes de que Google almacena y analiza todos los correos electrónicos que escribimos, incluyendo los borradores que jamás se envían, al igual que todo el correo electrónico entrante que recibimos. Si Google quisiera influenciar, como ejemplo, en un proceso electoral, podría identificar sólo aquellos votantes que están indecisos. Por lo tanto podrían mandar mensajes personalizados que favorecieran a un determinado candidato, pero unicamente a aquellas personas indecisas. Conocemos que las formas extremas de seguimiento son elementos esenciales de todas las tiranías y la tecnología lo está haciendo más sencillo que jamás, con el seguimiento y la consolidación de los datos de vigilancia y seguimiento. En 2020, China puso en marcha un ambicioso sistema de vigilancia, con una gran base de datos en la que diversos clasificaciones de todos sus millones de ciudadanos estarán registrados para facilitar el acceso a dichos datos por porción de los empleados públicos. De forma inmediata sabrían si alguien había cometido algún delito o falta, o si había utilizado blogs en Internet que se considerasen inapropiados para el régimen. Como manifestó Edward Snowden, antiguo empleado de la CIA y la NSA, que huyó a Rusia mas tarde de publicar informes catalogados, nos estamos moviendo velozmente hacia un planeta en el que los gobernantes y las corporaciones están recogiendo colosales cantidades de datos sobre cada uno de nosotros todos los días, con escasas o ninguna legislación eficaz a nivel mundial que ponga límites a la utilización de estos datos. Cuando se combina la recopilación de datos con el deseo de dominar y manipular, las posibilidades que se proponen son casi infinitas. La tecnología ha hecho factible manipulaciones indetectables de poblaciones enteras, más allá de las normas y leyes vigentes. Estamos viviendo en un planeta en el que un pequeño grupo de empresas de alta tecnología, múltiples veces trabajando estrechamente con los gobernantes y sus servicios misterios, no sólo están monitoreando la mayor porción de nuestra actividad, sino que además están controlando cada vez más, de forma indetectable, lo que pensamos, sentimos, hacemos y decimos.

Por desgracia, y a pesar de sus innegables beneficios, la tecnología que actualmente nos rodea no es una tecnología inofensiva, dado que ha posibilitado manipulaciones no detectables y no rastreables de poblaciones enteras, manipulaciones que no poseen precedentes en la historia humana y que hoy en dia se localizan fuera del alcance de las normas y leyes vigentes. Los modernos manipuladores ocultos son más poderosos y con menos escrúpulos de lo que Vance Packard nunca imaginó. Los últimos años hemos sido inundados con noticias falsas y con desinformación. Debemos ser conscientes de que el hecho de distorsionar la realidad y fabricar el acuerdo público se ha convertido en una autentica ciencia. Edward Bernays (1891 – 1995), publicista, reportero e inventor de la hipotesis de la propaganda, fue pionero en usar la ingeniería social por medio de los medios de comunicación. Bernays se fundamentó en los trabajos de investigadores, como el psicólogo social francés Gustave Le Bon, para concebir técnicas que apelaban a las emociones subconscientes de las personas, en oposición a la participación de las personas en el debate racional e intelectual. Los principios que Bernays usó han influido drásticamente en el crecimiento de nuestra sociedad, pero a cambio de irrumpir con las técnicas de control mental y de propaganda. Vemos que cuantiosos movimientos sociales son utilizados para concebir una historia de caos social, racismo, división y protesta política. Sharyl Attkisson, que fue reportero de investigación en CBS News, aclara la táctica conocida como “astroturfing“, que se centra en falsos movimientos de base: “Astroturf incluye una perversión de las bases. Es cuando los intereses políticos, corporativos u diferentes especiales disfrazan y publican blogs, abren cuentas de Facebook y Twitter, publican anuncios, cartas al editor, o sencillamente envían comentarios en línea, para intentar de timar, haciendo pensar que quien está hablando es un movimiento independiente o de base“. Estos procedimientos se usan para dar a las personas la sensación de que hay un gran apoyo para un determinado proyecto, cuando en verdad no es verdad. Tácticas de astroturf  además son utilizadas para desprestigiar a aquellos que no están conformes con ciertos proyectos. Entre las tácticas de astroturf que explica Attkisson, poseemos, entre diferentes, la creación de una presencia en los medios sociales, o la subvención secreta de organizaciones aparentemente sin ánimo de lucro para tener presencia en la web.

Los mensajes subliminales, a los que ya nos hemos referido, son un elemento básico en el control mental. Al ser bombardeados en nuestro subconsciente con estos datos oculta a la consciencia, puede ser activada la parte emocional y la persona afectada puede ser inducida a procesos como el temor o la atracción hacia un determinado producto. Una persona puede no darse cuenta conscientemente de por qué empieza a sentirse más atraída por ciertos estilos de vida o productos, pero la atracción es real y se materializa en sus elecciones personales. Los anuncios subliminales son utilizados como un procedimiento, no sólo para incrementar las ventas sino que además se usan para redireccionar hacia determinados comportamiento. Un hacker australiano denominado Nik Cubrilovic reveló que el sistema de Facebook toma nota de todas las tareas de los usuarios aprovechando el botón de «Me gusta», que utilizamos en nuestras compras y comentarios. Claude Elwood Shannon (1916 – 2001), conocido matemático, ingeniero eléctrico y criptógrafo estadounidense, recordado como «el padre de la hipotesis de los datos», nos menciona lo siguiente: “Hay tres maneras de defender un mensaje. La más elemental es no mandarlo, si bien por lo tanto no podemos hablar de comunicación sino de misterios. La segunda es transformar el mensaje en algo ilegible; eso es criptografía. La tercera se denomina estenografía y consiste en camuflar el mensaje, haciéndolo desaparecer en el interior de otro mensaje“. En Internet, la criptografía se ha convertido en la única utensilio efectiva, si bien compleja de llevarlo a la práctica, para resguardarse de la vigilancia a la que estamos sometidos. Como dice Claude Shannon, el adversario conoce el sistema, así pues tendríamos que conocerlo mejor que él, lo que en la práctica es muy complicado.

En un planeta cada vez más digitalizado, la contraseña es el singular muro que podemos poner entre nuestra privacidad, nuestras comunicaciones, nuestro dinero y nuestros equipos de seguridad en relación al resto del planeta. Pero la mayor parte de las personas sigue usando contraseñas fáciles de hackear, dado que utilizar contraseñas seguras no es tarea sencillo ni cómoda. En un documental del 2011, titulado Programming the Nation, Jeff Warrick, cineasta y productor de medios digitales, proporciona ejemplos de cómo los mensajes y diferentes técnicas subliminales son usados en la publicidad y diferentes medios para reforzar las normas culturales y proyectos sociales, tales como el consumismo. Estas técnicas podrían estar contribuyendo a contratiempos como la obesidad, la anorexia y diferentes trastornos de la alimentación, pero además a aceptar restricciones en las libertades con la escusa de la actual guerra contra el terrorismo. En la película, Warrick aclara cómo estas técnicas han condicionado al público en Estados Unidos a aceptar ciertos estilos de vida, principalmente por medio de mensajes subliminales en los anuncios, los proyectos de televisión, o las películas. Los efectos de dichas técnicas pueden observarse en que las personas compra iguales cosas, come el mismo tipo de comida, viste el mismo tipo de ropa, y comparte ciertos valores. Pero para que estas técnicas sean efectivas, las personas no debe ser consciente de que está siendo manipulada. Estamos llegando a un reciente escalón evolutivo en el cerebro humano, que se podrá replicar seguramente en un próximo futuro en las máquinas robóticas dotadas de algoritmos de IA. Casi cualquier destreza física y técnica humana pueden mejorarse con las nuevas tecnologías. Todo señala que el desarrollo de equipos de Inteligencia Artificial ejercerán de futuros entrenadores de la propia inteligencia humana.

Un bot (derivado de robot) es un proyecto informático, basado en algoritmos de IA, que efectúa de forma automática tareas repetitivas por medio de Internet, cuya realización por porción de una persona sería imposible o muy tediosa. Varios ejemplos de bots son los rastreadores web de los motores de búsqueda de Internet, que recorren los sitios web de forma automática y recopilan información de los mismos de forma mucho más rápida y efectiva de lo que lo haría una persona. Los bots “maliciosos” se usan, como ejemplo, para recoger direcciones de correo electrónico con fines publicitarios, para realizar copias masivas no autorizadas de contenidos web o para espiar de forma sistemática las vulnerabilidades de software de los servidores con el objetivo de penetrar en ellos. En las redes sociales, los bots se usan para simular la interacción humana, hinchando artificialmente el número de visitas o seguidores, o automatizando respuestas para posicionar mensajes o influenciar en discusiones. Los llamados bots conversacionales son equipos de inteligencia artificial que simulan una conversación con una persona, cuando en verdad es un tipo de robot usando el lenguaje natural. Los bots malignos mantienen su porcentaje de tráfico, que ronda el 30% del tráfico web global. Quizá los más utilizados sean los spammers, llevando a cabo una competencia del posicionamiento desleal, encargándose de crear y propagar contenido basura en comentarios de blogs y webs competidoras o produciendo links masivos y falsos. La compañía Damballa, especializada en seguridad, ha hecho público un reporte vinculado con la infección de los ordenadores corporativos por los distintos tipos de malware (proyectos maliciosos). En él se señala que uno de cada veinte equipos está infectado por bots malignos, y tan sólo el 53% de estas secuencias de código es detectada por los antivirus el primer día en que aparece. Ello se puede transformar en grave inconveniente en el instante de que alguno de estos códigos maliciosos sea lo bastante peligroso como para propagarse sin control.

Imagen 7

¿Cuál será el futuro de la industria tecnológica y de los videojuegos en relación a las técnicas de control mental? En realidad la tecnología que interpreta los impulsos de nuestra mente y los traduce en acciones de una computadora ya ha sido probada con éxito. Hay que identificar que su aplicación a personas discapacitadas, reduciendo sus restricciones por medio electrodos conectados a sus cabezas, es verdaderamente impresionante. De todos modos el plan de que para poder dominar algún artilugio con la mente, como una computadora, se precisan diversos electrodos y sensores conectados a nuestro cerebro, solo es cierto en parte. En verdad los sensores se encargan básicamente de recoger los datos que nuestro cerebro transmite en forma de ondas cerebrales. Después a los cables y el software les corresponde transformar estos datos de nuestra mente y traducirla en instrucciones para un determinado artilugio, como ejemplo, para mover un determinado objeto. Hay cuatro tipos de ondas cerebrales. Estas ondas no son más que las señales eléctricas de nuestra actividad mental. La primera onda es la llamada Beta, que aparece cuando hacemos un uso intensivo de nuestro cerebro al investigar o concentrarnos en algo. Tiene una frecuencia que oscila entre los 15 y 40 hercios, unidad de frecuencia para calcular ondas y vibraciones electromagnéticas. La Beta es sin duda, de las cuatro, la más intensa. La segunda onda es la Alfa, que aparece justo al contrario que las Beta, es decir, con la inactividad. Poseen una mayor amplitud y los ciclos son de entre 9 y 14 hercios. Cuando terminamos de realizar un ejercicio, aparece el estado Alfa, de la misma manera que cuando estamos relajados o tranquilos. La tercera es la onda Theta, con una mayor amplitud de onda y una frecuencia de entre 5 y 8 hercios. Estamos en esta fase mental cuando entramos en un estado hondo de meditación. Otra forma de interpretarlo es cuando un individuo está soñando despierta o imaginándose algo. Las mejores ideas nos llegan cuando estamos en el estado Theta. Por último, y no por ello menos notable, nos encontramos con el tipo de onda Delta. Ésta es la que menos frecuencia tiene, entre 1.5 y 4 hercios, y aparece cuando poseemos un sueño hondo. Cuando despertamos de un sueño prolongado, experimentamos el paso de la fase Delta a la Theta, después a la Alfa y al final a la Beta.

Es imprescindible comprender estos tipos de ondas cerebrales para poder desarrollar las aplicaciones con el software y el hardware imprescindibles para interpretar y traducir esta clase de ondas. Como ejemplo, Sega, empresa japonesa desarrolladora de software y hardware en el campo del entretenimiento, al igual que la empresa especializada NeuroSky, arrojaron hace unos años el Epoc, un mecanismo con forma de casco que permitía leer nuestras ondas cerebrales. Contaba con unos sensores, un giroscopio, unos captores y el software necesario. Los sensores se encargaban de recoger los datos y los captores de interpretarla. Así, el casco detecta cualquier estado de ánimo y hasta expresiones faciales. Square Enix, compañía japonesa desarrolladora y distribuidora de videojuegos, sobre todo conocida por sus videojuegos de rol, además está desarrollando esta tecnología, y tambien IBM ya presentó un reciente juego completamente funcional. Se trataba de un videojuego en que, como ejemplo, se marchaba por un camino y se llegaba ante una puerta cerrada. Tras rastrear la cerradura, que era una palanca, se activaba solo pensando en ello. En esta clase de videojuegos hay una relación directa entre el pensamiento del jugador y la acción que se muestra en la pantalla. Pero escasamente nos encontramos viendo la punta del iceberg, porque los captadores y electrodos leen los datos de nuestra mente y la transmiten al artilugio o consola en una sola dirección. El siguiente paso es que esa dirección sea en ambos sentidos. De esta manera, no sólo le diremos con la mente al videojuego que, como ejemplo, queremos pelear con nuestro rival, sino que el juego nos transmitirá sensaciones que parecerán autenticos. !Imaginemos una utilización maliciosa de esta tecnología! ninguna persona conoce qué futuro nos brinda el control mental. No se conoce si las principales compañías de videojuegos lo usarán en un futuro o si se integrará en los equipos operativos. Lo que sí es verdad es que se están dando unos pasos agigantados en este campo, y que cada vez más la ficción se está haciendo realidad.

Volviendo al asunto de las contraseñas, los estándares de seguridad nos manifiestan que debe tener ocho caracteres o más, y que debe incluir una mezcla no significativa de letras y diferentes caracteres, que podrían ser números y símbolos. Es notable el concepto de «no significativa», dado que cuanta mas datos contenga la contraseña, como el nombre de alguien conocido, una fecha de cumpleaños, etc…, más posibilidades hay de que alguien con intenciones maliciosas la descubra. Hay que tener presente que abundante gente pone muchísima información en sus redes sociales, como Facebook, que diferentes pueden utilizar. Pero evidentemente la contraseña que utilicemos la poseemos que recordar, dado que de nada nos serviría si no la recordásemos o la tuviésemos que anotar en algún lugar. Por ello es notable aprender a memorizar contraseñas seguras. Los hackers que se dedican a revelar contraseñas usan bases de datos con millones de combinaciones conocidas.  igualmente se recomienda utilizar contraseñas diferentes para cada servicio que utilicemos, como Facebook o Instagram. Por comodidad y para recordarla, la mayor parte de los usuarios repite la misma contraseña para todos los servicios que usan. Es cierta la dificultad extra de acordarse de varias contraseñas. Por ello, los mas importantes navegadores proponen como solución una contraseña maestra, en que nosotros elegimos esta contraseña maestra y el navegador produce de forma automática una contraseña distinta para cada servicio. El principal inconveniente de este procedimiento es que si alguien consigue acceder a esta contraseña maestra tendrá acceso a todo. igualmente sería deseable cambiar las contraseñas con cierta frecuencia para reducir las posibilidades de que alguien acabe descubriéndolas. igualmente no deben compartirse las contraseñas. Una contraseña que conoce otra persona podemos considerarla una contraseña debil, así pues tendríamos que cambiarla.

El correo electrónico es aun una forma universal para comunicarse. Cuando enviamos un correo sin haberlo protegido primero, tanto la contraseña como el contenido del correo salen a la red como un escrito totalmente legible. Cualquiera que tenga las herramientas adecuadas puede atrapar los datos y leerla fácilmente. Por ello, continuamente que sea factible y en función de lo delicada que sea los datos, se deberían usar protocolos de transferencia de datos seguros, como SSL. Pero hay que tener en narra que cuando enviamos un e-mail, la conexión que establecemos es únicamente entre nuestro ordenador y el servidor de correo, así pues nuestro protocolo de transferencia de datos seguros (SSL) solo protegerá hasta el servidor de correo. La mejor forma de garantizar la privacidad de nuestros mensajes es combinar SSL con un proyecto de cifrado eficiente. Pero el singular correo completamente seguro es el que no hemos enviado. Por lo tanto, sabiendo que todos los correos contienen información útil sobre quién lo manda, si poseemos que mandar información delicada, lo que tendriamos que realizar sería limitar esa información al mínimo factible. En realidad, si queremos transmitir información y no queremos que nadie pueda interceptarla, ¡tendriamos que realizarlo sin conectarnos a la red! Actualmente bien, si no poseemos otra opción que comunicarnos a lo largo del correo electrónico, poseeremos que tener en cuenta si queremos defender nuestra identidad. Una opción son los correos de usar y tirar, al final de cuya presencia no solamente desaparece su contenido sino además la cuenta de correo desde la que se mandó un determinado mensaje. Es el formato apropiado si, como ejemplo, queremos mandar información que debe mantenerse privada, manteniendo además el anonimato. Pero anteriormente de mandar un correo de esta clase, debemos recordar que nuestro nombre es solo uno de los bastantes datos que pueden desvelar nuestra identidad, dado que, si bien el receptor no conozca quiénes somos, la compañía que ofrece el servicio sí que lo conoce. Por ello, si necesitamos una absoluta privacidad de nuestras comunicaciones, como ocurre con periodistas de investigación, disidentes políticos, etc…deberán adoptarse las precauciones adecuadas. Para que un correo sea lo más anónimo factible, no podemos mandarlo desde un sitio con el que se nos pueda identificar, como desde nuestra casa, nuestro sitio de trabajo o desde un cibercafé donde vayamos habitualmente. Tampoco se recomienda usar un ordenador que estemos usando para diferentes propósitos. Mandar correos en zonas públicos incluye pasar lo más desapercibido factible y crear un correo temporal en un servicio de correo de usar y tirar. Varios cibercafés habilitan las webcams para que vigilen sin ser observadas, como medida de precaución, así pues habría que evitarlos. igualmente es notable que mientras estés allí no te pongas a navegar por la red o accedas a una red social. igualmente, anteriormente de marcharse habría que limpiar bien el caché del navegador y suprimir cookies e historial de navegación.

En todos los servicios de internet y de redes sociales que se proponen de forma gratuita no somos el cliente sino el producto. un gran numero de los servicios, como los de Gmail se encuentran en la Nube, lo que representa que nuestro buzón de correos está guardado al lado con diferentes millones de buzones en un centro seguro, incognito y remoto, al que llamamos Data Center. Google procesa e indexa todos los correos que gestiona a fin de vendernos publicidad personalizada. la idea de indexar representa que nuestro nombre o nuestros temas de conversación pueden surgir en resultados de búsquedas, pero no solamente en Google sino en diferentes contextos, todo ello bajo los acuerdos de usuario que jamás leemos y que aceptamos, que no solamente permiten a la empresa de servicios el acceso indiscriminado a nuestros correos y conversaciones, sino que además se reservan el derecho a venderlo y compartirlo con terceros. La Patriot Act, que forma porción de la legislación antiterrorismo norteamericana que apareció a partir del 11-S, establece que el gobierno estadounidense y sus aliados pueden exigir acceso ilimitado a cualquiera que no sea ciudadano estadounidense sin que su proveedor pueda oponerse o avisar a su cliente. Bastantes creen que servicios como Gmail poseen la ventaja de esconderles entre la multitud de usuarios. Pero la multitud ya no es un obstáculo en la era de los superordenadores. Hoy en dia la NSA está construyendo un Data Center con capacidad de entre 3 y 12 exabytes. Esta capacidad de monitorizar y guardar todas las comunicaciones se combina con su software de procesamiento de datos, que incorpora proyectos de IA que, como ejemplo, reconocen el «estilo» de un usuario cuando escribe o bien la rostro de una determinada persona en un vídeo de seguridad. Cada vez que usamos uno de esos servicios, como los de Google, su base de datos recoge información de nuestra localización, nuestro sistema operativo y de diferentes actividades. Google guarda por lo menos una copia de todos y cada uno de los correos que se envían, obtienen y borran cada uno de sus usuarios. Pero cuando borras algo en un servicio online, lo único que hacemos es ponerlo fuera de nuestro alcance, dado que en la Nube nada se pierde ni desaparece.

La solución a la mayor parte de todos esos contratiempos es cifrar el correo anteriormente de que salga de nuestro ordenador. Pero encriptar correos es más complicado que no realizarlo. Por ello, si alguien precisa defender sus comunicaciones por razones de gran importancia que, como ejemplo, pueden afectar a la fuente de una información delicada, esa dificultad ya no es tan grande. La forma más popular de defender nuestra correspondencia es usar criptografía de clave pública, en la que cada usuario tiene dos claves, una privada y una pública, que son personales e intransferibles, pero mientras la pública sirve para encriptar mensajes, la privada sirve para descifrarlos. Para poder escribir correos cifrados, la persona que envía un mensaje utiliza la clave pública de su interlocutor, mientras que este utiliza su propia clave privada para descifrarlo. Esta última es secreta y está protegida por una contraseña, lo que garantiza que nadie más que la persona a la que está guiado el mensaje pueda leerlo. Como vemos, para mandar un correo cifrado a una o varias personas necesitamos tener la clave pública de cada una de ellas y cada una de ellas precisa tener nuestra clave pública para contestar. Para un reportero de investigación, tener una clave pública señala que se toma en serio a sus fuentes, dado que las protege. Una clave criptográfica muy segura, que solo tiene sentido para quienes manejen información muy delicada, puede llegar a ser gran cantidad grande y, en hipotesis, cuanto más grande, más segura, pudiendo variar entre los 384 a los 4096 bits. Según cálculos de Arjen Lenstra y Eric R. Verheul, creadores de un algoritmo de cifrado denominado XTR, una clave criptográfica de 2048 bits aguantaría un ataque de los más poderosos, como la NSA, durante unos seis años. Contra el resto del planeta, pero no con servicios de inteligencia, como la NSA o su similar inglesa GCHQ, podría bastar una  clave criptográfica de 1024 bits. Pero perder la clave privada no simboliza solo que nuestros modernos correos están expuestos, sino que toda la correspondencia que haya sido cifrada hasta por lo tanto estará comprometida. De todos modos hay múltiples maneras de revelar la identidad de alguien y que no deben de ver con la tecnología. Múltiples son de sentido habitual, como las referencias en los mensajes a noticias locales o detalles geográficos, al igual que los comentarios sobre personas conocidas de nuestro entorno directo, referencias familiares, anécdotas personales, etc….

Tampoco podemos usar palabras o números que puedan identificarnos. Pero, en cambio, la pista más peligrosa que podemos dejar es el estilo de redacción, una de esas cosas que comúnmente solo son visibles para un algoritmo de IA. El estilo es una preferencia por determinadas palabras, por ciertos tiempos verbales, por la forma de puntuar, etc…. A veces basta con leer un escrito para adivinar a qué generación forma parte el creador. En efecto, el estilo no es más que un uso característico del lenguaje y hay software determinado, sobre todo basado en la IA, que es capaz de peinar la red en búsqueda de esos patrones, a fin de identificar al creador.  Visitar una página web, mandar un correo o seleccionar «Me gusta» es empezar una conversación en la que enviamos y recibimos paquetes de datos. Pero, si bien parezca instantánea, la comunicación no es directa; sino que entre el servidor de la web y nuestro ordenador hay bastantes ordenadores implicados, en cada uno de ellos registran datos que nos identifican. Cuando nos conectamos a una red wifi pública, nuestra tarjeta de red se comunica con el router y este manda los mensajes a la red. Cuando no estamos solos, como sucede en cibercafés, universidades y salas de prensa, en resumida cuenta, en wifis compartidas o públicas, los datos pueden ser capturados fácilmente por alguien familiarizado con el ataque Man-in-the-Middle, que es un procedimiento que sólo precisa que el atacante se sitúe entre las dos partes que tratan comunicarse, como nuestro ordenador y el router que utilizamos en, como ejemplo, un cibercafé, interceptando los mensajes enviados e imitando por lo menos a una de ambas partes. El usuario piensa que se está comunicando con el router y el router piensa que comunica con el usuario, pero se ha colado un intermediario sin que se den cuenta, que no solamente es capaz de interceptar todos sus paquetes de datos, incluyendo contraseñas y números de tarjeta de crédito, sino que es capaz de cambiar esos paquetes de datos con facilidad. Y, debido a las recientes tecnologías, el intermediario ni siquiera tiene que estar en la sala, dado que le basta con dejar un mecanismo disimulado que le envía todos los paquetes de datos por control remoto. Lo usual es que el proveedor de servicios de red y de telefonía registre todos nuestros movimientos en la red, y tambien en varios naciones tiene la obligación legal de realizarlo. La duda que nos poseemos que realizar no es quién podría abrir nuestras comunicaciones, sino quién hace el examen de tráfico en la red, registrando quién envía información, quien la recibe, la frecuencia con qué se envían, cuando se envían, etc… A esto se le llama tracking. En realidad ya no precisan leer el contenido de nuestras comunicaciones para conocer quiénes son nuestros amigos, colaboradores, familiares, contactos de diversos tipos, etc… La única forma de protegernos es usar criptografía de un lado al otro.

Pero la World Wide Web (Internet) es solo la punta del iceberg. Bajo la superficie está la llamada Deep Web, llamada además Web invisible a causa de que sus contenidos no se localizan por medio de los buscadores comerciales, como Google, y que parece es mucho más grande que la capa evidente de la red que utilizamos. En ese planeta subterráneo está Tor (The Onion Router), diseñado en un principio para defender las comunicaciones en la Marina de los Estados Unidos. El plan es cambiar el modo de enrutamiento tradicional de Internet para garantizar el anonimato y la privacidad de los datos. Básicamente consiste en mandar los datos por un camino no directo usando distintas nodos. Tor es la utensilio preferida de los cypherpunks, los disidentes en naciones como China, Irán y Siria. De instante, las organizaciones como la NSA solo pueden revelar a un usuario de Tor cuando oculta diferentes vulnerabilidades en sus ordenadores. Como, como ejemplo, si se accede a Spotify desde Tor para escuchar música. Se conoce que la NSA ha podido intervenir el navegador de Tor cuando el usuario ha instalado algún software que no debía. Debido a esos posibles fallos, la NSA u diferentes agencias de inteligencia pueden instalar su propio código espía en el disco duro del usuario, permitiéndole el acceso a todas sus comunicaciones. Una vez que el sistema está comprometido de esta forma, no sirve de nada la criptografía que se utilice. En esos sucesos el uso de Tor ha fallado, pero solo debido a que el usuario ha sido descuidado. Se conoce que en algunas ocasiones la NSA y la GCHQ británica han colocado escuchas en los cables trasatlánticos de la World Wide Web, que conectan unos continentes con diferentes. El objetivo sería atrapar la señal que emiten esos cables  y, de esta forma, poder identificar la de Tor. Pero los informes de la NSA señalan que, de instante, Tor sigue siendo impermeable a sus ataques. Otro escrito de la NSA explica a Tor como «el soberano del anonimato superseguro». Hoy el plan se denomina The Tor Project y es el software que parece usan o han usado Snowden, Julian Assange y diferentes activistas en sus comunicaciones.

Pero además es el sistema que utiliza la que se le conoce como Dark Web, una oscura web donde se pueden gestionar diversos planetas delictivos, como los de la mafia, la pornografía infantil, etc. Entre los que han sido usuarios famosos de Tor se pueden diferenciar WikiLeaks y Silk Road, web para la compraventa de drogas con Bitcoins. Cuando arrestaron a quién gestionaba Silk Road, un estudiante de física de 29 años, fue porque en una inspección rutinaria la aduana canadiense localizó un paquete postal enviado a su hogar con nueve pasaportes falsos. Cuando se navega por medio de Tor, los paquetes de datos quedan reducidos a lo más imprescindible y viajan protegidos por varias capas de criptografía de clave pública. Los paquetes de datos no van directamente a su destino sino que realizan un recorrido a simple vista anárquico, saltando de nodo en nodo hasta llegar a su destino, de modo que nadie puede conocer de dónde viene el paquete de datos ni cuál es su destino final. Como es de esperar, el anonimato ofrece un sitio de encuentro para disidentes, activistas, pero además de malhechores. Tor no sirve solo para realizar que los usuarios mantengan su anonimato, sino que las comunicaciones pueden hacerse invisibles. De todos modos, si bien se utilice Tor hay que tener en narra que los teléfonos móviles son auténticos chivatos, así pues la única forma real de defender nuestras comunicaciones es no llevar un móvil encima. Se conoce que un móvil revela la localización de su portador si bien esté apagado o fuera de cobertura. igualmente se conoce que además puede escuchar y grabar todo lo que sucede alrededor suyo. Pero, como ejemplo, un reportero de investigación quizá deberá usar tarjetas de prepago en móviles antiguos para desecharlos cada determinado tiempo. La mayor porción de los teléfonos en la actualidad poseen dos tipos de protección por defecto: un pin para desbloquear la tarjeta SIM y un bloqueo de pantalla que se desbloquea por medio una contraseña, una huella digital o dibujando un determinado patrón. En estos sucesos el cifrado de todo el teléfono es una buena idea, sobre todo si se guardan todas las contraseñas de correo y servicios, al igual que todo el material que los periodistas de investigación guardan en el móvil. Una vez cifrado, será con toda seguridad imposible acceder a su contenido sin la contraseña de desbloqueo de pantalla.  Pero si se puede vivir sin estar conectados todo el tiempo, para preservar el anonimato es mejor tener las conexiones apagadas mientras no se usan. En fin, que el planeta de quienes precisan preservar el anonimato y la protección de sus comunicaciones es gran cantidad complicado y cada vez casi con seguridad lo será más.

Por Alejandro