Gonzalo Anti New World Order


Tecnología de vigilancia urbana hace realidad la pesadilla distópica de 1984

Una industria de mapeo de Chicago podría identificar un objeto a ras de tierra con hasta dos centímetros de margen de error, elevando serias dudas sobre la privacidad y uso de dicha información.

Todos conocen la historia: Big Brother, la materialización de la burocracia en la hipermodernidad (traída a la  vida en la novela 1984 de George Orwell) es el sistema maestro de vigilancia donde cada movimiento de los ciudadanos está controlado y vigilado las 24 horas del día. Una compañía llamada CityScan podría hacer que esto fuera una realidad cotidiana este mismo año en algunas ciudades.

Orlando Saez es un empresario y director financiero de CityScan. Afirma que la idea de un sistema de mapeo y vigilancia es algo que los gobiernos del mundo ya utilizan en mayor o menos escala, y que su compañía “simplemente lo hará más simple”. Todo empezó cuando una empresa de bienes raíces fue contactada por otra empresa de anuncios espectaculares, interesados en colocar publicidad en sus propiedades, en la ciudad de Chicago. La empresa de bienes raíces pasó por un proceso burocrático tremendo intentando sacar el permiso. Eventualmente, dice Saez, vieron que “era más sencillo pedir perdón que pedir permiso”.

¿Qué pasaría si el gobierno de una ciudad pudiera monitorear los espacios públicos todo el tiempo utilizando tecnología de mapeo para saber dónde se encuentran todos los anuncios espectaculares ilegales? En Chicago, este problema concreto suma entre 25 y 30% de todos los anuncios, lo que representa una pérdida de la recaudación presupuestaria de la ciudad estimada en unos $2.5 millones de dólares; además de que dicho sistema permitiría eficientar la vigilancia en las 4,300 millas donde dichos anuncios podrían colocarse.

Pero este es sólo uno de los usos posibles de CityScan: mediante un acuerdo estratégico de utilización de la red de mapeo de Nokia, además de la tecnología de localización de Ruettiger, Tonelli & Co., CityScan puede identificar la localización de un objeto “con dos centímetros de margen de error”, ya se trate de anuncios espectaculares, signos viales y cualquier cosa que uno quiera encontrar.

En una entrevista con el gerente de social media de CityScan, Matthew Zwiebel, la sola insinuación de que esta tecnología podría producir riesgos para la privacidad de la gente, este contestó: “¿Quieres que mencione a ‘Big Brother’ o quieres hacerlo tú?”, lo que demuestra que la compañía no ha sido ajena a las críticas.

A pesar de esto, CityScan ha atraído hasta $1.5 millones de dólares en capital de riesgo de inversionistas potenciales. Zwiebel afirma que “tener un entendimiento del espacio público y sus estructuras y hacer un inventario de ello es algo que las ciudades ya están haciendo. Nosotros sólo lo hacemos mucho, mucho más fácilmente”.

No se trata de dudar de cada nueva tecnología que aparezca, pero en este caso es válido preguntarse por la ética de las personas que en última instancia utilizarán los servicios de CityScan y sobre la información que como ciudadanos permitimos poner a disposición del gobierno. Un ojo en el cielo nos vigila, y tal vez la más nueva encarnación de Big Brother será algo que ya lleva mucho tiempo sobrevolando el planeta: los satélites. Puede ser que el “Gran Hermano” no sea solamente un gobierno o una persona, sino un cúmulo de individuos y empresas  tratando de hacer más dinero.

Fuente 1: The Verge

Fuente 2: Pijamasurf.com

Fuente 3: 1984

Anuncios

La ONU quiere más control de Internet por los Gobiernos para combatir el terrorismo

En algunas agencias de la Administración de Estados Unidos se está volviendo al fax o a las reuniones cara a cara, según ha podido saber ELMUNDO.es. ¿La razón? Internet no es, salvo que se usen sistemas de seguridad, lo suficientemente seguro.

Esas medidas de seguridad se deben al temor ante el espionaje de China. Pero lo cierto es que la Red es un territorio de nadie para todo tipo de actividades delictivas. El problema es que la principal medida para combatir eso es el control por los Estados de las comunicaciones online.

Ésa es la sugerencia de la ONU, que acaba de publicar su informe ‘El uso de Internet con objetivos terroristas’, un trabajo de 128 páginas encargado por el Gobierno británico en el que se analiza este nuevo campo de batalla virtual. Es un campo de batalla en el que hasta ahora la atención se había puesto en las actividades de reclutamiento y comunicación online, pero en el que están empezando a producirse cada vez más fugas de información debido a la proliferación de las redes sociales.

Así es como Twitter, Facebook, YouTube, Dropbox, Flickr y las plataformas que permiten crear blogs se han convertido en lugares en los que los terroristas no solo se comunican, sino también pueden obtener información colgada por equivocación por funcionarios o empleados de empresas vinculadas a los sectores de la defensa y la seguridad.

Para la ONU, la respuesta es clara: más control nacional e internacional. Hasta la fecha, solo la Unión Europea ha hecho obligatoria la retención de datos por los servidores de acceso a Internet (ISP, según sus siglas en inglés). El Gobierno de Obama ha tratado de convencer al Congreso de que adopte una medida similar, pero por ahora la legislación está atascada, entre las elecciones legislativas y también una campaña de los grupos que defienden la privacidad online.

La clave del debate es que los servidores de Internet guarden los datos de los usuarios en caso de que las autoridades los requieran. Otras medidas que la ONU sugiere son hacer obligatorio el registro de los usuarios de redes Wi-Fi abiertas al público, como en aeropuertos o cada vez más establecimientos, y el control de los proveedores de servicios de voz, como Skype, del uso que los clientes hacen de sus redes.

Fuente: El Mundo

Freenet: Más allá de la Web

En este mismo momento en el que lees estas líneas, existe una red en operación que privilegia, por sobre todas las cosas, la libertad de expresión y el anonimato. Por supuesto, ambas son armas de doble filo, debido a que aquello que le da a alguien perseguido una vía para expresarse, también puede ser usado por los peores representantes de nuestra raza. Freenet no es solamente una red p2p que evita la censura. Es un ejercicio ético que llega en un momento en el cual se puede observar el más elaborado movimiento por parte de las autoridades para controlar a la Web. Neutralidad en la red en una de sus máximas expresiones. Si crees estar listo, echa un vistazo.

Libertad de expresión y censura. Intercambio de archivos y piratería. SOPA, PIPA, ACTA, OPEN. Control y libre albedrío. 2012 nos arrojó todo esto a la cara, y la situación no va a cambiar en el corto plazo. Los gobiernos buscarán, de una forma u otra, aplicar cierto nivel de control sobre la Web. Los usuarios volverán a reaccionar de forma similar a la vez del apagón, y obviamente, los elementos más radicales se expresarán con acciones más agresivas. Parece un círculo vicioso, y nadie está dispuesto a ceder. Sin embargo, casi siempre se olvida el hecho de que la innovación surge de la necesidad. Si mañana la Web se convierte en una red llena de candados y sistemas de vigilancia, los usuarios tendrán alternativas. Usarán las ya existentes y se adaptarán a ellas, o crearán nuevas desde cero. Una de estas alternativas es Freenet, un proyecto que lleva cerca de doce años entre nosotros, y del cual hemos hablado en el pasado.

La aventura en Freenet comienza escogiendo el nivel de seguridad. Al no tener contactos en la red, sólo la opción de baja seguridad es viable.

He leído en varias ocasiones que Freenet se presenta como un reemplazo a BitTorrent. Freenet es en esencia una red P2P, por lo cual compartir archivos es una de sus tantas funciones, pero estaríamos en un error si consideramos a Freenet únicamente para el rol de plataforma de intercambio. Imagina a Freenet como una especie de caché gigantesco, distribuido a través de todos sus nodos. Al trabajar de esta forma, quien ha publicado un sitio o colgado un archivo no está obligado a mantenerse en línea para compartirlo. El contenido de Freenet es repartido entre los nodos al momento de su carga, y cuando alguien realiza una solicitud, se obtiene un trozo de cada uno de ellos. No hay conexiones directas ni reconocimiento de nodos, garantizando así un alto nivel de anonimato. Como si eso fuera poco, Freenet posee varios niveles de seguridad, que parten desde dos tipos de conexión: Opennet y Darknet. El primero le da a Freenet un comportamiento de conexión más abierto, con todos los usuarios conectándose entre sí. Por otro lado, Darknet funciona al conectarse solamente entre amigos y conocidos que hayan intercambiado sus “referencias de nodo”, un equivalente a una clave pública.

Freenet requiere tanto de espacio en disco como de ancho de banda. Para un mayor rendimiento, trata de compartir todo lo que puedas.

La primera impresión tal vez parezca un poco frustrante, pero en realidad es muy sencillo acceder a Freenet. En el caso de Windows, lo único que debes hacer es descargar su instalador, para luego configurar algunos parámetros adicionales. Los desarrolladores recomiendan que utilices un navegador diferente para recorrer a Freenet, y en caso de que poseas a Google Chrome instalado, Freenet lo usará por defecto en Modo Incógnito. No se recomienda la utilización de Internet Explorer, pero aquellos que prefieran navegar con Firefox u Opera, lo único que deben hacer una vez que Freenet está instalado y ejecutándose, es ingresar la dirección “http://127.0.0.1:8888”. Luego deberás escoger si deseas conectarte por Opennet o Darknet (si no conoces a nadie, Opennet será tu primera opción), la cantidad de espacio en disco asignada a la “tienda de datos” (puedes comenzar con 1 GB), y finalmente, cuánto ancho de banda estás dispuesto a compartir. Freenet no debería usar más de la mitad disponible, por lo tanto, puedes escoger una de las entradas preestablecidas, o ingresar los valores manualmente. Un detalle a tener en cuenta es que tanto Opennet como Darknet tienen un puerto UDP asignado. Aunque no estás obligado a abrir estos puertos en tu router, se recomiendia para obtener un mejor rendimiento.

La apertura de puertos no es crítica, pero sí recomendada

No hay lugar a dudas cuando decimos que Freenet tal vez sea una de las mayores expresiones de neutralidad en la red. ¿Por qué? Porque dentro de Freenet encontrarás todo lo que se puede esperar de la Web (si bien en menor cantidad), de un extremo al otro. Desde blogs personales, portales con información técnica y sitios dedicados a causas como Occupy Wall Street, hasta descargas de warez y pornografía en todas sus variantes, legales e ilegales. Su buscador (que dicho sea de paso no funciona tan bien) no posee ninguna clase de filtro, por lo que en ciertos momentos sentirás que navegas en una verdadera anarquía. Freenet ofrece libertad de expresión, solo que en una versión destilada y concentrada. Algunas cosas pueden caerte mal, y la misma red lo advierte a cada paso con mensajes de “Ten Cuidado”. Varios portales no han sido actualizados en un largo tiempo, un detalle que tal vez confirma el perfil experimental de Freenet. Puede que algunos simplemente hayan creado un sitio para ponerlo a prueba en Freenet, y lo hayan abandonado al poco tiempo. En cambio, los sitios más importantes reciben varias actualizaciones diarias. Tu primera parada será Linkageddon, un concentrador de enlaces a todo lo que está en Freenet, sin importar la fecha de publicación, el contenido o su origen.

Esto sería similar al concepto de "página principal" en Freenet

Se dice que la seguridad es incómoda, y que la privacidad tiene su precio, más allá de que ese precio no tenga relación con dinero. No podemos negar que Freenet es relativamente fácil de usar y requiere de una configuración mínima (a menos que operemos bajo un entorno no convencional), pero debido a su naturaleza anónima, el punto más débil de Freenet es la velocidad. La gran mayoría de los sitios presentes en la red trabajan con texto plano, por lo que ofrecen una carga relativamente rápida, y no encontrarás animaciones pesadas ni nada que se le parezca, pero hasta la carga más sencilla de imágenes será todo un ejercicio de paciencia. Hay muchos factores que influyen directamente sobre la velocidad de Freenet, sin embargo, aún asignando la mitad de mi conexión (tanto de subida como de bajada), debo decir que la experiencia fue regular en el mejor de los casos. Ahora, si un archivo o un sitio es extremadamente popular, adquiere cierta “prioridad” de descarga, haciendo que su acceso sea más veloz. Eventualmente, cuanto más tiempo pases dentro de Freenet, y más espacio y ancho de banda compartas, mayor será la velocidad. Cuánto tiempo hay que esperar es algo que honestamente no puedo responder, pero en el sitio oficial hablan de un promedio de 24 horas para que la conexión alcance su máximo potencial.

Esto es Linkaggedon. Hay algunas cosas muy fuertes ahí dentro.

Bien, ahí lo tienes. Freenet está al alcance de tu mano, y sólo eres quien tiene el poder para decidir usarlo. ¿Es acaso una herramienta adecuada para utilizar diariamente? Teniendo en cuenta un detalle como el rendimiento, la primera respuesta que nos viene a la mente sería “no”, pero eso en realidad depende de las circunstancias a las que el usuario debe enfrentarse. En Occidente aún contamos con una importante capacidad de expresión, y estamos luchando para que eso no cambie. Por otro lado, hay países en los cuales una persona puede ser extraída de su hogar en plena noche y detenida por las autoridades por haber escrito algo con su teclado que no le cayó bien a un funcionario del gobierno. Hay reportes de que Freenet está siendo utilizado en China, pero la forma en la que trabaja la red impide tener registros precisos. Para finalizar, creo que velocidad y comodidad a cambio de anonimato y libertad de expresión es un intercambio más que razonable para quien necesite o acepte realizarlo, y no es algo que solamente se aplique a la red Freenet, sino también a otras tecnologías como es el caso de Tor. Espero que Freenet te sea útil, pero hablando un poco con el corazón, espero que nunca tengas que usarlo.

Sitio oficial y de descarga.

Fuente: NEOTEO

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de “información sobre ciberamenazas” se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por “degradar, interrumpir o destruir” tales sistemas o redes, además del robo o la “apropiación indebida” de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas “amenazas de ciberseguridad“.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, “a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web“, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso “necesario” según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Microsoft publica en un Mapa Web la geolocalización de móviles y ordenadores

El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.

Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.

La web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.

Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanfordha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los coches que Microsoft tiene con el mismo propósito, al estilo Street View de Google.

Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web dónde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.

Consultado por CnetMicrosoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o si los clientes que utilizan las redes también quedan registrados -cómo ocurrió con la polémica de los coches de Google Street View.

Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

Fuente: El Mundo

Artículos relacionados:

Implantes de microchips, control de la mente y cybernética

Rauni-Leena Luukanen-Kilde, MD – Former Chief Medical Officer of Finland

6 de Diciembre de 2000

El implante de microchips, el control de la mente, y la cibernética Por Rauni-Leena Luukanen-Kilde, Doctor en Medicina Ex Ministro de Salud de Finlandia 6 de Diciembre de 2000. En 1948 Norbert Weiner publicó su libro titulado La cibernética, definido como una teoría del control y la comunicación neurológica ya en uso en los pequeños círculos de la época. Yoneji Masuda, “Padre de la Sociedad de la Información”, en 1980 expresó con preocupación que nuestra libertad está siendo amenazada, al estilo Orwelliano, por la tecnología cibernética totalmente desconocida para la mayoría de las personas. Esta tecnología conecta los cerebros de las personas, mediante microchips implantados, con satélites controlados por supercomputadoras terrestres. Los primeros implantes cerebrales fueron insertados quirúrgicamente en 1974 en el estado de Ohio, EEUU y también en Estocolmo, Suecia. En 1946 se insertaron electrodos cerebrales en cráneos de bebés sin el conocimiento de sus padres. En la década del ’50 y el ’60, se realizaron implantes eléctricos en cerebros de animales y seres humanos, sobre todo en EEUU, mientras se realizaban investigaciones acerca de la modificación de conducta, y el funcionamiento cerebral y corporal.

Se utilizaron métodos para el control de la mente (CM) con el objeto de modificar la conducta y las actitudes humanas. La posibilidad de influir sobre las funciones del cerebro se volvió una meta importante para el ejército y los servicios de inteligencia. Los implantes cerebrales de hace treinta años, según las radiografías, tenían un tamaño de un centímetro. Los implantes posteriores se redujeron al tamaño de un grano de arroz. Estaban hechos de silicio, y más tarde de arseniuro de galio. En la actualidad son suficientemente pequeños como para poder insertarse en el cuello o la espalda, y también de manera intravenosa en diferentes partes del cuerpo durante una cirugía, con o sin el consentimiento del paciente. Actualmente es casi imposible detectarlos o quitarlos. Resulta técnicamente posible implantar un microchip en un recién nacido, con el cual se podría identificar a la persona por el resto de su vida. Estos planes están siendo secretamente tratados Estados Unidos sin ningún tipo de difusión pública de las cuestiones privadas involucradas.

En Suecia, el Primer Ministro Olof Palme autorizó en 1973 el implante de prisioneros, y el ex-Director General de Estadísticas, Jan Freese reveló que pacientes ambulatorios habían sido implantados a mediados de los ’80. La tecnología allí empleada es revelada en el informe estatal sueco 1972:47, Statens Officiella Utradninger (SOU).

Los seres humanos implantados pueden ser rastreados en todas partes. Sus funciones mentales pueden ser monitoreadas a distancia mediante supercomputadoras e incluso se las puede alterar modificando sus frecuencias. En los experimentos secretos se han incluido, como conejillos de india, a prisioneros, soldados, pacientes enfermos mentales, niños discapacitados, personas sordas y ciegas, homosexuales, mujeres solteras, ancianos, niños en edad escolar, y cualquier grupo de personas consideradas “marginales” por los experimentadores de élite. Las experiencias publicadas realizadas con reclusos en la Prisión Estatal de Utah, por ejemplo, son alarmantes. Los microchips actuales funcionan por medio de ondas de radio de baja frecuencia que permiten rastrearlos. Con la ayuda de satélites, la persona implantada puede ser localizada en cualquier parte del planeta. Dicha técnica fue, entre otras, testeada en la guerra de Irak, según el Dr. Carl Sanders, el inventor del biochip de interfase de inteligencia controlada (intelligence-manned interface), inyectada en las personas. (Anteriormente, durante la Guerra de Vietnam, se inyectaron chips Rambo en los soldados, diseñados para aumentar el flujo de adrenalina en el torrente sanguíneo.) Las supercomputadoras de 20 mil millones de bits por segundo de la NSA (Agencia de Seguridad Nacional americana) ahora podrían “ver y oir” lo que los soldados experimenten en el campo de batalla mediante un Sistema de Monitoreo Remoto (SMR). Cuando se coloca un microchip de 5 micromilímetros (el diámetro de un cabello es de 50 micromilíimetros) en el nervio óptico del ojo, éste toma neuroimpulsos desde el cerebro que albergan las experiencias, olores, imágenes, y la voz de la persona implantada. Una vez transferidos y guardados en una computadora, estos neuroimpulsos pueden proyectarse nuevamente en el cerebro de la persona mediante el microchip a ser reexperimentado. Mediante el Sistema de Monitoreo Remoto, un operador de computadora en tierra puede enviar mensajes electromagnéticos (codificados como señales) al sistema nervioso, afectando el desempeño del “objetivo”. De esta manera, mediante el Sistema de Monitoreo Remoto se puede inducir a personas saludables a que vean alucinaciones y oigan voces.

Cada pensamiento, reacción, sonido, y observación visual produce un determinado potencial neurológico, ondas, y patrones en el cerebro y en sus campos electromagnéticos que pueden ahora descifrarse como pensamientos, imágenes y voces. El estímulo electromagnético puede, por consiguiente, cambiar las ondas cerebrales de una persona y afectar la actividad muscular, causando calambres musculares dolorosos experimentados como una tortura. El sistema electrónico de vigilancia empleado por la Agencia de Seguridad Nacional americana puede seguir y ocuparse simultáneamente de millones de personas. Cada uno de nosotros tiene una frecuencia de resonancia bioeléctrica única en el cerebro, del mismo modo que poseemos huellas digitales únicas. Mediante la estimulación del cerebro con frecuencia electromagnética (FEM) totalmente codificada, se pueden enviar al cerebro señales electromagnéticas, haciendo que el “objetivo” experimente los efectos auditivos y visuales deseados.

Ésta es una forma de guerra electrónica. Se implantaron astronautas americanos antes de ser enviados al espacio para poder captar sus pensamientos y registrar todas sus emociones las 24 horas del día. El Washington Post informó en Mayo de 1995 que al Príncipe William de Gran Bretaña se le había implantado un microchip a los 12 años de edad. De modo que, si alguna vez fuera secuestrado, se le podría dirigir una onda radiofónica con una frecuencia específica a su microchip. La señal del microchip se podría enviar, mediante satélite, a la pantalla de la computadora en la central de policía desde dónde se podrían seguir los movimientos del Príncipe.

De hecho se lo podría localizar en cualquier parte del globo. Los medios de comunicación masivos no han indicado que la privacidad de una de una persona implantada desaparezca por el resto de su vida. Se la puede manipular de muchas maneras. Empleando frecuencias diferentes, el controlador secreto de este equipo puede incluso cambiar la vida emocional de una persona. Se lo puede volver agresivo o letárgico. Y hasta se puede influir artificialmente en su sexualidad. Se pueden leer las señales del pensamiento y el pensamiento subconsciente, se pueden afectar y hasta inducir los sueños, todo sin el conocimiento o consentimiento de la persona implantada.

De esta forma se puede crear un soldado cibernético perfecto. Esta secreta tecnología ha sido usada por las fuerzas militares en ciertos países de la NATO desde los ’80 sin que las poblaciones civil y académica supieran nada al respecto. Por ello, existe poca información acerca de dichos sistemas invasivos para el control de la mente en las publicaciones profesionales y académicas. El grupo Inteligencia en Señales de la NSA puede monitorear remotamente la información proveniente de los cerebros humanos mediante la decodificación de los potenciales evocados (3.50HZ, 5 miliwatts) emitidos por el cerebro. Se ha encontrado que prisioneros usados en experimentos tanto en Gothenburg, Suecia y Viena, Austria presentan lesiones cerebrales evidentes.

La disminución de la circulación sanguínea y la falta de oxígeno en los lóbulos frontales temporales derechos se producen en los casos en que los implantes cerebrales están usualmente funcionando. Un finlandés empleado para un experimento presentó atrofia cerebral y ataques intermitentes de inconsciencia debido a la falta de oxígeno. Las técnicas de Control de la Mente se pueden utilizar con fines políticos. El objetivo de los controladores mentales en la actualidad es inducir a las personas o grupos “objetivo” a actuar contra sus propias convicciones e intereses. Incluso se pueden programar individuos zombificados para que asesinen y no recuerden nada después del crimen. Se pueden encontrar ejemplos alarmantes de este fenómeno en EEUU Esta “guerra silenciosa” está siendo conducida por agencias de inteligencia y militares contra soldados y civiles ignorantes.

Desde 1980, la estimulación electrónica del cerebro (EEC) ha sido secretamente empleada para controlar personas “objetivo” sin su conocimiento o consentimiento. Todos los acuerdos internacionales sobre derechos humanos prohiben la manipulación no consensuada de seres humanos – incluso en las prisiones, sin mencionar a las poblaciones civiles. Bajo una iniciativa del senador americano John Glenn, en Enero de 1997 se comenzaron a tratar los peligros de radiar a las poblaciones civiles. El control de las funciones cerebrales de las personas con campos y haces electromagnéticos (provenientes de helicópteros y aviones, satélites, camionetas estacionadas, casas vecinas, postes de teléfono, aparatos eléctricos, teléfonos móviles, TV, la radio, etc.) es parte del problema de la radiación que debe ser tratado en los organismos gubernamentales elegidos democráticamente . Además del control electrónico de la mente, también se han desarrollado métodos químicos. Se pueden introducir drogas que produzcan alteraciones mentales y diferentes gases inhalantes que afecten el funcionamiento cerebral de manera negativa en conductos aéreos o cañerías de agua. También se han probado de esta manera bacterias y virus en varios países.

La supertecnología de hoy, al conectar las funciones de nuestro cerebro a través de microchips (o incluso sin ellos, según la última tecnología) con las computadoras por medio de satélites en EEUU o Israel, constituye la amenaza más grave contra la humanidad. Las últimas supercomputadoras son suficientemente poderosas como para monitorear la población del mundo entero. ¿Qué pasará cuándo las personas sean tentadas mediante premisas falsas para que permitan el implante de microchips en sus cuerpos? Una tentación será el documento de identidad en microchip. Hasta se ha propuesto secretamente una legislación obligatoria en EEUU para penalizar la extracción de dicho implante identificatorio. ¿Estamos listos para la robotization de humanidad y la eliminación total de la privacidad, incluida la libertad de pensamiento? ¿Cuántos de nosotros querrían ceder su vida entera, incluidos sus pensamientos más confidenciales, al Gran Hermano? Sin embargo, existe la tecnología para crear un Nuevo Orden Mundial totalitario. Existen sistemas de comunicación neurológicos encubiertos para neutralizar el pensamiento independiente y controlar la actividad social y política en nombre de intereses privados y militares propios.

Cuando nuestras funciones cerebrales ya estén conectadas a las supercomputadoras por medio de implantes de radio y microchips, será demasiado tarde para protestar. Solo se podrá evitar esta amenaza educando al público, utilizando la literatura existente sobre biotelemetría e información obtenida en congresos internacionales.

Una de las razones por las cuales esta tecnología ha permanecido como secreto de estado es el difundido prestigio IV Manual Estadístico de Diagnóstico psiquiátrico elaborado por la Asociación de Psiquiatría Americana e impreso en 18 idiomas. Los psiquiatras empleados por las agencias de inteligencia americanas sin ninguna duda participaron en la redacción y revisión de este manual. Esta “biblia” psiquiátrica encubre el desarrollo secreto de tecnologías para el Control de la Mente rotulando algunos de sus efectos como síntomas de esquizofrenia paranoica. De esta manera, las víctimas sometidas a experimentos relacionados al control de la mente son habitualmente diagnosticadas como enfermos mentales por médicos que se aprendieron la lista de “síntomas” DSM en la Facultad de Medicina. No se le ha enseñado a los médicos que los pacientes pueden estar diciendo la verdad cuando refieren haber sido manipulados en contra de su voluntad o haber sido usados como conejillos de india para formas electrónicas, químicas y bacteriológicas de guerra psicológica.

Es tiempo se está agotando para cambiar la dirección de la medicina militar, y asegurar el futuro de libertad humana.

Este artículo fue originalmente publicado en la 36ta edición de la revista en idioma finlandés PEKULA (3er trimestre, 1999). SPEKULA (circulación 6500) es una publicación de estudiantes de medicina y médicos de la Universidad Oulu OLK (Oulun Laaketieteellinen Kilta) de Finlanda del norte. Esta es enviada por correo a todo los estudiantes de medicina de Finlandia y a todos los médicos del Finlandia del norte.

Referencias

1. Dr W Hadwen The Fraud of Vaccination Truth Jan/Feb 1923
2. Truth Editorial Jan 10 1923
3. National AntiVaccination League
4. Dr Hadwen Truth Jan 17 1923
5. Vaccination Condemned Elben Better Life Research 1981
6. Phillipine Health Service 1918
7. Daily Mirror 1976
8. New England Journal of Medicine Mar 26 1987
9. Dr R.Nicholson Bulletin of Medical Ethics Aug 1995
10. Mail on Sunday Sep 22 1996
11. D Q Haney Albuquerque Journal Nov 23 1992
12. The Role of Medicine Prof T. McKeown Oxford Univ Press 1976
13. Vaccines Miller N. New Atlantean Press 1992
14. Here’s Health Apr 1980
15. Australian Nurses Journal May 1978
16. Journal of Infant Diseases 151: 330-6 1985
17. Journal of the American Medical Ass. Feb 20 1981
18. Sunday Express Dec 17 1989
19. Derbys Times Oct 24 1991
20. South Yorks Times Mar 11 1938
21. The Poisoned Needle McBean E. 1974
22. Birmingham Infectious Disease Hospital report 1932
23. Lancet Mar 16 1935
24. Lancet Nov 14 1909
25. Vaccines do not Protect McBean E.
26. The People’s Doctor Newsletter Mendelson 1988
27. Vaccine Bulletin Feb 1987
28. World Medicine Sep 1984
29. Committee on Labour and Human Resources May 3 1984
30. Immunity against Infectious Diseases Mortimer Science May 1978
31. Adverse Events 67-117 Stratton et al Institute of Medicine
32. Isaac Golden PhD Vaccination a Review of Risks… 1991
33. The Natural History of Infectious Diseases Burnett and White 1972
34. Martin J K Arch. Dis. Childhood Mar 1950
35. Lancet vol 3 Sep 1991
36. Morris and Butler Adverse Reactions NZ children – hep B vacc. 1985-88.
37. Drive to Immunize adults is on Mendelson Hol. Health News Sep 1985
38. Vaccine News Summer 1995
39. AIDS chapter from Deadly Deception Nemesis info sheet.
40. Mr G Messenger, breeder Fauna Mag. 11
41. Canine Health Census PO Box 1 Longnor Derbys SK17 0JD
42. Who Killed the Darling Buds of May O’Driscoll C Abbeywood 1997
43. Sunday Times Jan 19 1997
44. Vaccination Social Violence and Criminality Coulter H N. Atlantic 1990
45. Leading Edge Research
46. The Abolitionist May 1 1928
47. Dawbarns solicitors
48. The Blood Poisoners Dole L.
49. Vaccinations – Mass Mind Control Fraser The Truth Campaign
50. Times Mar 21 1996
51. Daily Express May 25 1994
52. Dr T.Stuttaford Times Feb 3 1997

Fuente: Vivalavida.org

Artículos relacionados:

El reconocimiento facial en Facebook reabre el debate de la privacidad

La red social Facebook ha ido ampliado poco a poco la disponibilidad de la tecnología para identificar automáticamente a los usuarios en las fotos, reabriendo el debate sobre las prácticas de privacidad del servicio de la red social más importante del mundo.

La función, que Facebook ha habilitado automáticamente para los usuarios de la red social, se ha ampliado de Estados Unidos a “la mayoría de los países“, tal y como aseguró Facebook en su blog oficial el martes.

Su ‘Sugerir etiquetas‘ utiliza la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en fotos publicadas en Facebook.

El lanzamiento de la tecnología por parte de la red social de Mark Zuckerberg ha llamado la atención en algunos círculos. La compañía de seguridad en Internet Sophos publicó un post en su blog este martes asegurando que muchos usuarios de Facebook están informando que el sitio ha habilitado la opción de reconocimiento facial en los últimos días sin avisar previamente a los usuarios.

Una vez más, Facebook está erosionando la privacidad online de sus usuarios a hurtadillas“, aseguró en el blog el consultor senior de Sophos, Graham Cluley.

La red social, que anunció en Diciembre que quería introducir el servicio en Estados Unidos, reconoció este martes que la característica, de hecho, ahora está disponible en más países.

Cuando se le preguntó acerca de la entrada en el blog de Sophos, Facebook aseguró en un comunicado enviado por correo electrónico que “debería haber sido más claro con la gente durante la puesta en marcha del servicio“. Además señaló que las sugerencias de etiquetado de fotografías sólo se hacen cuando se agregan fotos nuevas a Facebook y que los usuarios pueden desactivar esta función en la configuración de privacidad. La empresa no quiso hacer más comentarios al respecto.

Mientras que el software de fotos y otros servicios en línea como Picasa de Google Inc. e iPhoto de Apple utilizan también esta tecnología, el uso de la tecnología en una red social de Internet como Facebook, que cuenta con más de 500 millones de usuarios, podría plantear temas espinosos de privacidad.

Una opción automática

El presidente de la organización no lucrativa de promoción de privacidad Electronic Privacy Information Center, Marc Rotenberg señaló que el software iPhoto de Apple dio a los usuarios control sobre la tecnología de reconocimiento facial al permitirles elegir si utilizar o no la tecnología en sus colecciones de fotos personales.

La tecnología de Facebook, por el contrario, opera de manera independiente, analizando los rostros a través de un amplio espectro de las fotos subidas recientemente.

Rotenberg aseguró que tal sistema plantea una serie de cuestiones sobre lo que se convertiría en información de identificación personal, como direcciones de correo electrónico, asociadas a las fotos en la base de datos de Facebook. Y criticó la decisión de Facebook para permitir automáticamente la tecnología de reconocimiento facial para usuarios de Facebook.

No estoy seguro de que sea una opción que la gente quiere elegir“, aseguró.

Fuente 1: El Mundo

Fuente 2: Russia Today

Artículos relacionados: