¿Qué sabemos sobre el control al que estamos siendo sometidos?

Por desgracia todo indica que los poderes que dominan el mundo, especialmente en regímenes totalitarios, tienden generalmente a utilizar, en algún momento, la tecnología de Imagen 3manera malévola. En este artículo intentamos analizar esta situación. Cuando hace bastantes años leí por primera vez la magnífica novela 1984, de George Orwell, quede muy impresionado. Aunque en un principio la relacioné con un relató crítico de las dictaduras, como la de los nazis, en Alemania, o la de Stalin, en la URSS, más adelante comprendí que posiblemente se refería al futuro, en que los avances tecnológicos permitirían “afinar” este tipo de regímenes totalitarios. Y cuando relacioné el ojo que todo lo ve de 1984 con el símbolo illuminati que puede verse en el Gran Sello de los Estados Unidos y en su billete de 1 dólar, creí comprender mejor la predicción de Orwell.1984 es una novela política de ficción distópica, un tipo de mundo imaginario que se considera indeseable, escrita por George Orwell entre 1947 y 1948 y publicada el 8 de junio de 1949. La novela introdujo los conceptos del omnipresente y vigilante Gran Hermano, que todo lo ve y controla. Muchos analistas detectan paralelismos entre la sociedad actual y el mundo que se relata en 1984, sugiriendo que estamos comenzando a vivir en lo que se ha conocido como sociedad orwelliana, una sociedad donde se manipula la información, así como se practica la vigilancia masiva y la represión política y social, como ya podemos observar en países como China. El término «orwelliano» se ha convertido en sinónimo de las sociedades u organizaciones que reproducen actitudes totalitarias y represoras, como las representadas en la novela. Y parece que nos acercamos inexorablemente a una situación orwelliana, pero tal vez de una manera mucho más sutil, teniendo en cuenta la tecnología hoy disponible. Si estamos, como parece, en pleno proceso de convertirnos en una sociedad donde estemos sujetos a un continuo control, cada vez será más difícil abstraerse a dicho control.

Imagen 1

Aldous Huxley, autor de Un Mundo Feliz, publicado en 1932, habla sobre las amenazas a la libertad, de la sobrepoblación, de la burocracia, las propagandas, las dictaduras informáticas, las drogas, la publicidad y la televisión. Parece que Aldous Huxley estaba muy relacionado con la agenda del Nuevo Orden Mundial, un supuesto plan de gobierno mundial basado en la eugenesia y el transhumanismo, así como pensado para la deshumanización y la eliminación de las emociones mediante la tecnología. Un Mundo Feliz es extremadamente preciso al tratar sobre el sistema de control mundial que parece se está imponiendo. El que tuviese tal información no es extraño ya que era miembro de la Sociedad Fabiana, que estaba muy relacionada con la red Illuminati, en donde seguramente conoció el plan a largo plazo de la élite mundial, que no es otro que el Nuevo Orden MundialUn Mundo Feliz no fue fruto de su imaginación, sino de su conocimiento sobre lo que iba a suceder en un próximo futuro. Marta Peirano, en su libro El enemigo conoce el sistema, explica que “la red de Internet es un conjunto de infraestructuras controlados por un pequeño número de grandes empresas. Pero su tecnología está oculta, sus algoritmos son opacos y sus micro decisiones no son rastreables“. Marta Peirano nos dice que “el enemigo conoce el sistema pero nosotros no“. Internet, además de su gran utilidad para la actual sociedad, se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes más o menos autoritarios. Además, Marta Peirano en su libro El pequeño libro rojo del activista en la red, nos da algunas pautas para intentar, con grandes dificultades, abstraernos a dicho control

Las técnicas de manipulación psicológica de la sociedad son casi tan antiguas como la humanidad misma. Pero la primera aplicación consciente de la psicología como arma tuvo lugar en la Alemania nazi, concretamente con la eugenesia, ideada precisamente por psiquiatras. Desde entonces, la “ciencia de la mente” se ha transformado muchas veces en el arte de destruirla, mediante la terapia de aversión, que consiste en una mezcla de estímulos y sensaciones desagradables. Actualmente, múltiples tecnologías, como Internet, la Inteligencia artificial, la nanotecnología, los videojuegos, la realidad virtual y ampliada, etc…, son de gran ayuda para esta manipulación, a la que la mayoría se presta voluntariamente, dados los innegables beneficios que aporta dicha tecnología. Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios de información no vigilada como, por ejemplo, se producen entre periodistas de investigación y sus fuentes, aunque también puede darse entre servicios secretos, operaciones de grandes corporaciones, grupos mafiosos, grupos terroristas, disidentes en regímenes totalitarios, etc… Es evidente que la vigilancia sobre el periodismo de investigación va en contra de la libertad de prensa, afectando a las estructuras democráticas. Sin embargo, las escuelas de periodismo no imparten formación para aprender a usar herramientas de seguridad con la finalidad de proteger la información y las comunicaciones con sus fuentes. La revelación de los programas indiscriminados de vigilancia de la Agencia de Seguridad Nacional (NSA), en Estados Unidos, la Government Communications Headquarters (GCHQ), en Gran Bretaña, así como por parte de otras agencias de seguridad gubernamentales, nos han demostrado que la privacidad digital no es algo que se pueda dar por hecho. Gracias a los avances de la tecnología, los sistemas de vigilancia masiva de hoy en día pueden registrar en tiempo real todos los metadatos de todas las comunicaciones que se estén dando en cualquier país, todo con un coste y un grado de complejidad que está al alcance de prácticamente cualquier gobierno o gran corporación del mundo.

Es común describir el término metadatos como datos que describen otros datos o “datos sobre datos“. De forma general, en efecto, el concepto de metadatos se refiere a aquellos datos que describen el contenido de los archivos o la información de los mismos. Los metadatos se caracterizan por ser datos altamente estructurados que describen características de los datos, como el contenido, calidad, información y otras circunstancias o atributos. También por presentan diferenciaciones que dependerán, en última instancia, de las reglas incluidas en las aplicaciones para determinar la estructura interna de los esquemas de datos. Asimismo, los metadatos pueden clasificarse en función de distintos criterios, como su contenido, variabilidad o función. En el actual contexto de los Big Data, Internet de las cosas y la cada vez más extendida utilización de la nube, los metadatos han adquirido una gran relevancia. Esa acumulación de metadatos puede revelar una red completa de vínculos y asociaciones, exponiendo cualquier interacción que pueda ser percibida como una amenaza para el poder o para determinados grupos. Como consecuencia, la vigilancia masiva representa un arma contra aquellos que deciden convertirse en fuentes de información delicada, como pueden ser periodistas, disidentes, etc…porque revela sus identidades, sus estructuras de apoyo y sus lugares de residencia o de refugio. Es información que los gobiernos u otros poderes pueden usar para eliminar el riesgo de futuras revelaciones comprometedoras por parte de esa fuente. Sus métodos pueden variar desde una citación judicial a un asesinato. Pero el impacto de esta vigilancia sobre la fuente y el periodismo de investigación es cada vez más grande. Como profesionales, los periodistas u otras personas que deban mantener el anonimato de sus fuentes y de sus comunicaciones, deberían aplicar las mejores prácticas de seguridad antes de ponerse en contacto con un confidente. Para ello necesitan tener un conocimiento adecuado de las técnicas para mantener el anonimato, las herramientas de cifrado, así como aprender a usarlas de manera efectiva.

Actualmente la nube es mucho más que un sistema de almacenamiento de los datos que circulan por Internet. Entre las principales funciones de la nube está el almacenar enormes bases de datos y procesarlas mediante algoritmos de Inteligencia Artificial (IA), tanto de aprendizaje automático (machine learning) como de aprendizaje profundo (deep learning), a fin de dar servicio a organismos gubernamentales, grandes empresas y otro tipo de organizaciones, más o menos secretas. Amazon creó la nube AWS para, teóricamente, permitir a otras empresas aprovecharse de esta infraestructura. Pero lo cierto es que cuanta más información procesa de otros, más aprende el algoritmo de IA de Amazon y, por lo tanto, es más poderoso y eficiente. En el mundo de la inteligencia artificial, la cantidad de datos procesados es básico, aunque hay algunos datos que son especialmente valiosos. Los gobiernos ofrecen información muy útil, como son los archivos clasificados de las agencias de inteligencia y sus sistemas de vigilancia. También tenemos el caso de Microsoft Azure, que es un servicio que ofrece una nube especial que vende a agencias gubernamentales de Estados Unidos, en la que se guardan datos clasificado como alto secreto y en que se utilizan algoritmos de IA con capacidad cognitiva que efectúan análisis predictivos. Vemos pues que la sinergia entre las empresas tecnológicas y las agencias federales norteamericanas y organizaciones de distintos países funcionan en ambas direcciones, ya que, aunque la empresa tecnológica no pueda utilizar legalmente los datos clasificados, el procesamiento de esos datos proporciona nuevos niveles de precisión a sus algoritmos de IA, que, de esta manera, pueden mejorar sus capacidades predictivas para otros clientes que, por ejemplo, tengan objetivos comerciales. Uno de los frutos de la relación entre empresas tecnológicas y la comunidad de inteligencia y las autoridades norteamericanas ha sido Rekognition, un software de reconocimiento facial automático que ya es capaz de identificar a más de un centenar de personas en una sola imagen.

No es casualidad que una de las dos sedes de la nube AWS de Amazon esté muy cerca del Pentágono. De hecho forma parte del proyecto JEDI (Joint Enterprise Defense Incitiative), que consiste en una infraestructura que pretende centralizar todos los datos del Departamento de Defensa en una sola nube. En 2010, AWS expulsó a Wikileaks de sus servidores por incumplir los términos de uso, debido a publicar contenido que no era de su propiedad. Pero, en cambio, no han tenido el mismo problema para trabajar con la empresa Palantir, que también gestiona datos que no son de su propiedad. Pero, ¿qué sabemos de Palantir? Peter Thiel era miembro de la llamada PayPal Mafia, un grupo de ex alumnos del Instituto Tecnológico Superior de Stanford  y de la Universidad de Illinois, que colaboraron en la creación de Paypal y acabaron fundando algunas de las compañías más poderosas de Silicon Valley, como son Tesla, LinkedIn, Palantir Technologies, SpaceX o YouTube. Además, Peter Thiel fue el primer inversor de Facebook, convirtiéndose en el mentor de Mark Zuckerberg y miembro destacado de su consejo de dirección. En 2004, Thiel fundó una empresa llamada Palantir Technologies Inc. El otro gran inversor fue nada menos que la CIA. Su supuesto objetivo era analizar los datos para el control de la población. Es curioso el simbolismo del palantir, que es una piedra legendaria que permite observar a personas y momentos distantes en el tiempo y el espacio. Sauron la usa en El señor de los anillos para vigilar a sus enemigos, ver cosas que ya han ocurrido y enloquecer a sus víctimas con voces fantasmagóricas. La piedra está conectada al anillo, que la «llama» cuando alguien lo usa. Siguiendo con la analogía, todo dispositivo conectado a internet está conectado a Palantir, aunque ello sea desconocido para la gran mayoría de la población. El primer trabajo de Palantir para la NSA fue un buscador capaz de introducirse en correos, chats, historiales de navegación, fotos, documentos, mensajes de texto, contenido multimedia, sistemas de geolocalización, etc…. Vamos, que servía para monitorizar a distancia a cualquier sujeto, organización o sistema, simplemente a través de un nombre, un lugar, un número de teléfono, una matrícula de coche, una tarjeta, etc….

La tecnología que oficialmente fue creada para vigilar terroristas o países enemigos, fue rápidamente utilizada para vigilar a los ciudadanos. Posteriormente Palantir consiguió más de mil doscientos millones en contratos con organizaciones gubernamentales de Estados Unidos, como la Agencia de Inteligencia de Defensa, el FBI, la CIA, o la NSA, entre otros. Todo ello ya sucedía durante la administración de Obama. Posteriormente Donald Trump ganó las elecciones con el apoyo público, técnico y financiero de Peter Thiel y Robert Mercer, los respectivos dueños de Palantir y Cambridge Analytica. Incluso Palantir fue conocido como el Departamento de Precrimen de Trump, porque su tecnología predictiva era utilizada por la policía para detectar zonas donde se preveía podría estallar hipotéticamente la violencia, como manifestaciones, participado en huelgas, grupos relacionados con Greenpeace, pero también de aquellas personas que utilizasen tecnologías de encriptación o que hubiesen apoyado a activistas en redes sociales. En fin, todo aquel que se considerase poco amigable con el sistema. Para acabar de cerrar el círculo, Palantir tenía acceso a huellas y otros datos biométricos, archivos médicos, historial de compras con tarjetas, registros de viajes, conversaciones telefónicas, etc…. Y se quedaba con todos estos datos que procesaba para usarlos con otros clientes, como, por ejemplo, agencias de inteligencia de diversos países. Pero, sobre todo, se convirtió en un juguete de Trump para la detención y deportación masiva de inmigrantes. Todo ello estaba alojado en la nube de Amazon Web Services (AWS), que también usa Amazon Rekognition para el reconocimiento facial. En mayo de 2018, la famosa cantante norteamericana Taylor Swift dio un concierto en el estadio Rose Bowl de Los Ángeles. Meses más tarde, la revista Rolling Stone publicó que el espacio del concierto estaba secretamente equipado con software de reconocimiento facial que tomaba fotos de los asistentes y las enviaba a un servidor en Nashville, para compararlas con una base de datos de personas sospechosas de haber acosado a la cantante.

Los algoritmos de reconocimiento facial y de pautas de movimiento y gestualidad son seguramente la parte del código de IA más valioso del mundo y también el más peligroso. Ofrecen un sistema de reconocimiento diseñado para identificar personas sin que se den cuenta y sin su permiso. Aunque la regulación de ese tipo de datos varía mucho de un país a otro, su uso ha explotado en todas partes. Como ejemplo tenemos que el gobierno chino ha anunciado que pretende hacer de su país el número uno en inteligencia artificial para 2030, con un mercado local de 150.000 millones de dólares, y que pretende exportar dicha tecnología al resto del mundo. China está a la vanguardia en el uso de la tecnología de reconocimiento facial, presente en cada vez más lugares públicos, mediante la instalación de miles de cámaras. Por ejemplo, Amazon Rekognition facilita la incorporación del análisis de imágenes y vídeos en sus aplicaciones. Nosotros tan solo debemos suministrar una imagen o vídeo a la aplicación de Rekognition y el servicio identificará de forma gratuita objetos, personas, texto, escenas y actividades. La misma tecnología que se utiliza para encontrar terroristas y vigilar zonas de conflicto desde un dron, está disponible para centros comerciales, bancos, etc… Como ejemplo tenemos que C-SPAN, el canal que retransmite en directo todo lo que pasa en el Congreso estadounidense, usa Amazon Rekognition para identificar automáticamente a los parlamentarios. La red de vigilancia de Amazon mejora continuamente sus habilidades para ponerlas al servicio de sus clientes más importantes, como el mencionado Palantir. Hasta no hace mucho, el mejor algoritmo de reconocimiento facial era DeepFace, de Facebook, con un porcentaje de acierto del 97,47 por ciento. En 2016 Facebook liberó sus algoritmos de detección, reconocimiento y clasificación de fotografía para que todo el mundo pudiera utilizarlos en plataformas como Flickr. Una de sus funciones es reconocer y etiquetar a las personas que salen en una imagen, incluso cuando la persona que ha subido la foto no sepa quién es. En 2015, un fotógrafo ruso llamado Egor Tsevtkov comenzó a hacer fotos de personas que veía en el metro y a conectarlas con sus perfiles en VKontakte, el Facebook ruso. Su proyecto «Tu cara es big data» quería demostrar que estar en las redes sociales en la era del reconocimiento facial significaba que cualquiera que te hace una foto por la calle puede saber casi inmediatamente quién eres. Tanto Android como iPhone ofrecen sistemas de reconocimiento facial para desbloquear el teléfono pero, técnicamente, cualquier aplicación que use la cámara puede agregar datos a un software de reconocimiento facial. Como ejemplo tenemos los populares filtros de Snapchat y de Instagram para ponerse fondos de animación u otros cambios en la fisonomía de una persona. En Asia domina Face++, un filtro embellecedor que todo el mundo usa antes de enviar, compartir o publicar una foto. No somos conscientes de que cada vez que usamos estas aplicaciones o subimos fotos a la nube, estamos entrenando los mismos algoritmos que usan las empresas para autorizar la entrada a sus empleados, los sistemas de cobro en el transporte o en la identificación utilizando cajeros. Y luego estos algoritmos pueden ser utilizados con fines más siniestros, como es el de la vigilancia masiva, que ya se utiliza en China. El problema es que nos identifican aunque no queramos.

Se ha calculado que el 89% del tiempo que dedicamos a mirar el móvil estamos usando aplicaciones, mientras que el 11% restante miramos páginas web. El usuario medio invierte dos horas y quince minutos al día solamente en redes sociales. Actualmente se estima que  Facebook tiene más de dos mil millones de usuarios e Instagram mil millones. De hecho  Facebook, Messenger y WhatsApp se reparten el 50% del mercado de la mensajería instantánea. Y da la casualidad que todos esos sistemas pertenecen a la misma empresa, Facebook, cuyo negocio es investigar, evaluar, clasificar y empaquetar a los usuarios en categorías cada vez más específicas para vendérselas a sus verdaderos clientes, que incluyen regímenes totalitarios, empresas de marketing político y agencias de información, aunque realmente las podríamos calificar como de desinformación. El objetivo de Facebook es convertir a cada usuario en un ítem en su base de datos, para posteriormente poderla llenar de información sobre este mismo usuario. Su política es acumular la mayor cantidad posible de información para vendérsela al mejor postor. Realmente nosotros somos el producto. Pero la política de sus dos mil doscientos millones de usuarios ha sido aceptarlo sin más, ya que para ellos representa un gran placer utilizarlo. El usuario considera que la vida sin Facebook, Whatsapp, Instagram, etc…, sería menos divertida. Asimismo, la vida sin Google casi no nos la podemos imaginar. En realidad es una dependencia voluntaria, aunque tal vez no del todo, pero, a su vez, con evidentes peligros.

Como muestra de hasta dónde puede llegar la Inteligencia Artificial, tenemos que en el verano de 2017 Facebook puso a dos inteligencias artificiales a negociar sin intervención humana. Su objetivo era intercambiar una serie de objetos con un valor pre asignado, como sombreros, pelotas o libros. Sus programadores querían ver si eran capaces de mejorar sus tácticas de negociación sin que nadie les dijera cómo. Casi inmediatamente las dos inteligencias artificiales estaban enfrascados en una discusión incomprensible; no porque no tuviese sentido sino porque mientras trataban de ponerse de acuerdo, cada vez más rápido, habían conseguido «evolucionar» su inglés original a un dialecto inventado por ellas, completamente ininteligible incluso para los humanos que los habían diseñado. Tal como ya hemos dicho, los anuncios son únicamente una excusa. El negocio no es vender productos a los usuarios, sino vender los usuarios como productos a una industria hambrienta de captar su atención. Para que el negocio funcione, hay que mantener a los usuarios entretenidos mirando una página el mayor tiempo posible. «El algoritmo analiza toda la información disponible para cada usuario. De hecho, decide cuál será la información más interesante y publica una pequeña historia para ellos», explica Mark Zuckerberg, el fundador de Facebook. Es tu propia ventana al mundo, decorada por un algoritmo misterioso en una plataforma digital. Después llegó el botón de like, que era más sobrio y menos emocional. «Conecta con un like», repetía Mark Zuckerberg. Los like hicieron que la gente se sintiera escuchada, valorada y atendida, por lo que empezaron a hacer más cosas para conseguir más. Por fin habían encontrado un medidor interno para la plataforma, que les permitía evaluar quién era quién dentro de sus propios círculos y qué comportamientos generaban interés en otros usuarios, como se generaban los grupos, quien ejercía influencia sobre los demás y qué clase de contenidos producían más interacción. Patrones que podían revelar la inminente explosión de una moda, una tendencia o un movimiento social y que podían ser imitados por un buen algoritmo de recomendación.

Imagen 2

Ahora retrocedamos unas cuantas décadas. El Instituto Tavistock de Relaciones Humanas, en Inglaterra, se convirtió en el centro mundial del control mental y de ingeniería social, basado en un estudio de 1974 en el Instituto de Investigación de Stanford, titulado “Cambiar las imágenes del hombre“. El control mental o lavado de cerebro forma parte de un plan planificado por la élite que gobierna el mundo, en lo que sería una conspiración centralizada y coherente. La drogadicción forma parte de esta política, cuyo objetivo final sería la degradación del ser humano. Tavistock fue el cuartel general de la Oficina de Guerra Psicológica del Ejército británico, que también marcaba la política en guerra psicológica de Estados Unidos. La red estaba integrada por diversos centros de psicología social aplicada y de ingeniería social, como el Instituto de Investigación de la Universidad de Stanford. El objetivo era tener un tipo de seres humanos bajo control mental en Estados Unidos y luego llevarlos a nivel mundial. Lonnie Wolfe, periodista de investigación, decía que entre Hitler y las teorías psicoanalíticas de Jung existía una enorme relación, dada la fascinación de Jung por Hitler. Jung creía que la realidad más profunda yacía bajo los aspectos inconscientes, místicos y psicóticos de la mente humana. Además, Jung opinaba que existía un profundo sustrato de la conciencia al que llamaba «inconsciente colectivo». Por ejemplo, las imágenes de cine, la publicidad o la propaganda es algo que aceptamos sin ser conscientes de que están manipulando nuestra conciencia. En la década de 1930 el Instituto Tavistock desarrollo una estrecha relación con el Instituto de Fráncfort de Investigación Social. El nazismo les sirvió como un banco de pruebas psiquiátricas. Jung estaba impresionado por el meteórico ascenso de Hitler al poder, y afirmaba que Hitler «debía de haber captado una energía extraordinaria en el inconsciente teutón». ¿Cómo se consiguió que una parte importante de la población alemana colaborase con el régimen de terror de Hitler? Todo indica que mediante la difusión de información manipulada a través de los medios de comunicación de masas, en aquella época mucho más limitada, ya que solo se tenía la radio. Los nazis, una vez en el poder, ordenaron la fabricación y la distribución masiva de receptores de radio económicos. Sabiendo las enormes capacidades de control de los gobiernos en la actualidad, la responsabilidad para mantener las comunicaciones delicadas fuera de una vigilancia externa puede resultar crucial. Por ejemplo, un periodista de investigación debe entender cómo funcionan las herramientas de seguridad y adaptar sus actividades a las limitaciones de esas tecnologías. Hay muchas herramientas de seguridad digital que protegen muy bien un contenido, pero dejan los metadatos al descubierto. Esto significa que el cifrado de un correo es tan seguro y efectivo como las palabras que elegimos para poner en el asunto o el nombre que le damos a un archivo adjunto. El periodista de investigación también debe saber cómo se interceptan las llamadas telefónicas, y que una línea segura tiene que estar protegida a ambos lados de la comunicación. Asimismo deben tener siempre un plan B cuando el ordenador o el correo de una fuente ha sido comprometido.

La idea principal de Freud en Psicología de las masas y análisis del yo era que “las masas pueden organizarse en torno a los estímulos de las emociones. El estímulo más poderoso es el que va dirigido al inconsciente, que tiene el poder de dominar y apartar a un lado la razón”. Freud afirmó que las inhibiciones y actitudes morales de un determinado individuo pueden desaparecer cuando forma parte de una masa. Además “la conciencia moral, o el superego, hace que el hombre reprima, contra natura, sus instintos animales elementales”. Y Freud opinaba que esa represión produce neurosis. Según él, la clave para el control mental  de las masas implica crear un entorno organizado y controlado donde «sea posible aplicar estrés y tensión a fin de destruir el juicio moralmente informado y así lograr que la persona sea más propensa a la sugestión». En la Alemania nazi se oía por la radio básicamente la voz de un solo hombre, Adolf Hitler. El oyente, al formar parte de una experiencia colectiva, lo absorbía como una referencia emocional. Tavistock y la Escuela de Fráncfort prestaron atención a las técnicas de propaganda nazis y las incorporaron, así como también las utiliza la actual extrema derecha  para captar electores. El objetivo de este proyecto, según el filósofo alemán de origen judío Theodor Adorno, consistía en «programar una cultura de masas como forma de control social extensivo que fuera degradando poco a poco a sus consumidores». La aplicación de sus investigaciones sobre la conducta humana se convirtió en la revolución cultural en Estados Unidos.

El objetivo consiste en definir, registrar y archivar en supercomputadoras todos los aspectos de la vida psicológica y mental de la población mundial. Diversos grupos de sociólogos, psicólogos, psiquiatras, antropólogos, etc…, trabajan en estrecha colaboración, presididos por una oligarquía mundial. El propósito sería implantar cambios en nuestro modo de vida, sin nuestro consentimiento y sin que seamos conscientes. El objetivo último sería extirpar el sentido de «identidad» del ser humano, para ser fácilmente manipulable. Ello cuadraría con el peligroso aumento de grupos satánicos en todo el mundo, incluyendo personas de la élite mundial. El terror psicológico sería una parte importante del nuevo totalitarismo. Se trata de un método de gobierno mucho más eficaz que el terror por la fuerza, que expone al sistema a una mayor resistencia. Tener a la mayoría de la población en un estado continuo de ansiedad interior, a través de continuas debacles económicas, decretos de comercio transnacional, amenazas de terrorismo, pandemias, etc…, funciona para los objetivos de regímenes totalitarios o de otros aparentemente democráticos, ya que se obliga a las personas a que estén ocupadas en asegurarse su propia supervivencia o a competir por ella, en lugar de colaborar en la construcción de una reacción eficaz. Por ejemplo el actual coronavirus SARS-CoV-2 (Covid19), del que no se puede negar su existencia real, sin embargo seguramente ha sido utilizado para crear estrés en la población y para probar sistemas de control social. Todo indica que estamos asistiendo al esfuerzo aunado de personas muy poderosas, que tienen a las mentes más brillantes a su servicio, y que están conspirando contra nosotros con el fin de controlarnos. Pero la libertad estimula el alma humana, mientras que el miedo la paraliza. Por ello es importante asegurar que aquellos que recogen, analizan y transmiten información a la sociedad puedan proteger, no solo su trabajo, sino también a sus fuentes. Por eso, cada vez que un aparato de vigilancia masiva se pueda usar para monitorizar todos los encuentros «no autorizados» entre un periodista de investigación y su fuente, la prensa libre sufrirá. Y sin la prensa libre la democracia se debilita.

Volviendo al pasado, tenemos MK Ultra, un programa secreto en que participaron personas, muchas de ellas involuntariamente. MK Ultra fue lanzado oficialmente en 1953 para desarrollar mejores técnicas de interrogatorio, pero realmente todo indica que era para crear asesinos programables. Muchos documentos relacionados con MK Ultra fueron destruidos en 1973 por órdenes de la CIA, pero algunos no fueron destruidos y salieron a la luz a finales de la década de 1970. Como ejemplo tenemos un documento de 1954 que relata experimentos en el que fueron hipnotizadas dos mujeres. Cuando la primera mujer estaba dormida bajo hipnosis, la otra mujer recibió la orden de disparar contra ella. Esta otra mujer, también en trance hipnótico, recogió una pistola, intencionalmente sin balas, apuntó a la otra mujer y apretó el gatillo antes de caer en un sueño profundo. Al despertar ambas mujeres, ninguna de las dos recordaba nada acerca de los hechos acaecidos. En 1952, un especialista dijo que, con entrenamiento adecuado, se podía inducir a personas a hacer cualquier cosa, incluyendo el asesinato. El programa de MK Ultra oficialmente se terminó en 1973. Pero todo parece indicar que continuó de una manera aún más secreta. Quién presidió el programa, Sidney Gottlieb, jefe de División de Servicios Técnicos de la CIA, pronunció una cínica frase: “Han dicho de mí que jugaba a ser Dios, y eso es una barbaridad. Me limitaba a utilizar los dones que el Altísimo me había concedido para intentar defender unas convicciones que sigo manteniendo. Creo que Estados Unidos tiene derecho a defenderse por todos los medios posibles“. La conclusión de la élite que gobierna el mundo parece ser que la única forma de lograr el control mental efectivo es por medio de la tecnología, que permitiría tener el control absoluto de nuestras mentes. En 1968 el Dr. José Manuel Rodríguez Delgado, investigador español de Fisiología, vinculado a la CIA, implantó un microchip en el cerebro de un toro de lidia. El doctor español desafió al toro en la plaza de toros de Córdoba, contando solo con un control remoto que podía enviar señales al cerebro del animal. El doctor consiguió detener al animal en todos sus intentos de ataque gracias a este microchip. Se dice que el doctor Rodríguez Delgado implementó ilegalmente este tipo de microchip en cerebros de personas que padecían epilepsia.

Para mostrar la importancia de mantener determinada información fuera del alcance de la vigilancia global, tenemos el caso de Glenn Greenwald, periodista, activista y abogado constitucionalista estadounidense, que estuvo a punto de perder una gran noticia periodística porque no quiso instalarse un sistema de criptografía. Todo empezó cuando en diciembre de 2012 Greenwald recibió una nota de un desconocido pidiéndole su clave pública de encriptación para mandarle cierta información de gran importancia. Pero Glenn Greenwald no sabía entonces lo que era una clave pública, ni cómo instalarla o usarla, por lo que no la utilizó, lo que ponía en riesgo a su comunicante desconocido. Un cifrado de clave pública (o asimétrica), es aquel cifrado que se basa en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra para descifrar. La comunicación quedó atascada porque Greenwald no tenía tiempo de aprender a cifrar la información y su fuente no podía contarle lo que sabía sin asegurarse que la conversación no era escuchada por terceros. Ahora se sabe todo lo que la fuente anónima sabía pero Greenwald ignoraba. Resulta que todos sus movimientos estaban siendo registrados por la Agencia de Seguridad Nacional (NSA) norteamericana. Y la fuente anónima lo sabía porque resultaba que trabajaba allí. Ello sucedía porque Greenwald se había convertido en la bestia negra de determinadas organizaciones gubernamentales norteamericanas y lo querían distraer con falsas noticias. Seis meses más tarde Greenwald recibió la llamada de la documentalista Laura Poitras. que se había pasado los dos últimos años trabajando en un documental sobre la vigilancia y el anonimato. Poitras se empezó a interesar por el tema de la encriptación desde que la pararon por primera vez en el aeropuerto internacional de Newark, cuando se dirigía a Israel para presentar su último proyecto, My Country, My Country. Se trataba de un documental sobre la vida del doctor Riyadh al-Adhadh y su familia en la Bagdad ocupada por las fuerzas norteamericanas. Un día Potras estaba en el tejado de la casa del doctor Riyadh al-Adhadh con la cámara, cuando tuvo lugar un ataque de la guerrilla local en el que murió un soldado norteamericano. Los militares norteamericanos la acusaron de estar al tanto de la insurrección y de no haberles avisado. Aunque nunca fue acusada formalmente, Poitras ya no pudo coger un avión sin ser interrogada y sus pertenencias registradas.

Después de los ataques a las Torres Gemelas del 11 de septiembre de 2001, el gobierno norteamericano empezó  a crear una lista negra de potenciales terroristas, pero que también podía incluir a disidentes políticos. En base a ello, un agente en el aeropuerto de Viena le dijo a Poitras que su pasaporte había sido marcado con la alerta máxima, por lo que en ningún aeropuerto del mundo la dejarían volar sin registrarla. En muchos casos los agentes del aeropuerto exigieron acceso a sus documentos y ordenadores para copiar su contenido e incluso en algún caso le requisaron todo su equipo durante cierto tiempo. Poitras consideró que si estaba en una lista negra y la paraban cada vez que viajaba, era probable que su correo y su historial de navegación también estuvieran bajo vigilancia. Asimismo era posible que estuviese bajo la carta de seguridad nacional (NSL), que es una orden de registro que reciben los proveedores de servicios, como las compañías telefónicas o los servidores de red, para que faciliten los datos de un determinado usuario. Tal como hemos dicho, en 2011 Laura Poitras comenzó a trabajar en un documental sobre la vigilancia gubernamental y en cómo proteger sus comunicaciones. Para ello, empezó a dejar su móvil en casa, ya que es un dispositivo que no solo registra las conversaciones sino que funciona como geolocalizador, incluso cuando el propio teléfono ha sido desactivado. También dejó de tratar asuntos comprometidos por correo y empezó a usar un sistema de encriptación para navegar por la red. Ello la llevó a aprender a encriptar sus e-mails con una llave de clave pública. Asimismo comenzó a utilizar diferentes ordenadores para editar sus documentales, para mandar correos y aún otro sin tarjeta de red para almacenar material sensible. Por esta razón, cuando un anónimo le escribió para pedir su clave pública, Poitras se la dio inmediatamente. Una vez convencida de la seriedad de su contacto, Poitras se puso en contacto con Greenwald, al que había entrevistado para su documental. En junio de 2013 volaron juntos a Hong Kong para encontrarse con Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) que, en junio de 2013, a través de los periódicos The Guardian y The Washington Post, hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Todas las evidencias indican que, si quieren, nos podrán programar para manipular nuestras emociones. La vigilancia remota neuronal es una tecnología que les permitirá ver a través de nuestros ojos o percibir nuestros pensamientos en tiempo real. La vigilancia remota neuronal permite un enlace de nuestro cerebro con las computadoras. Los chips que lo posibilitan pueden ser programados para inducir sensaciones de falsa felicidad en los ciudadanos, como en Un Mundo Feliz, de Aldous Huxley. Tal vez podrán inyectar nanochips en nuestra sangre que, a través del torrente sanguíneo, pase al cerebro para fijarse a una frecuencia determinada. Posteriormente, de la misma manera, nos podrán inyectar diversos nanorobots a través de la sangre, para que estemos permanentemente conectados. Con ello se podrán grabar, descargar, transferir o modificar recuerdos entre mente y computadoras a través del chip implantado. Esto es un paso hacia un control mental absoluto, pero que también es posible que mucha gente acepte voluntariamente a cambio de los beneficios de estar permanentemente conectado a la red. Y eso lo sabe la élite. La Telepatía Sintética consiste en aprovechar la telepatía por parte de la ciencia, mediante el análisis de la actividad muscular relacionada con el cerebro a la hora de tener un pensamiento. En el centro médico de la universidad de Duke se han implantado electrodos en el cerebro de primates. Estos primates fueron entrenados para mover brazos robóticos con el pensamiento, logrando así un control mental a cientos de kilómetros de distancia. Con la Telepatía Sintética podrían leer nuestros pensamientos y podríamos comunicarnos solamente con el pensamiento. Podría ser algo genial si no fuese por el peligro que se utilice para controlarnos. Pero tenemos la impresión que ello no importará a mucha gente con tal de beneficiarse de esta tecnología, como si estuviesen inmersos en una red social permanente. Pero el control mental ha tomado una dimensión científica, tecnológica y psicológica que amenaza con llevarnos a un estado de dictadura tecnocrática a escala mundial. La ensayista de derechas Charlotte Iserbyt, en su libro El atontamiento deliberado de América, describe un plan de las instituciones globalizadoras para que un tipo de robots humanos serviles estén al servicio de la élite. Edward Bernays, inventor de la teoría de la propaganda, en su libro Propaganda (1928) dice que la “propaganda es la rama ejecutiva del gobierno invisible“. La prensa, el cine, la televisión y las noticias pueden integrar un mensaje conjunto que parece verdadero porque aparentemente proviene de varias fuentes. Y todo esto sin mencionar los mensajes subliminales. Alan Watt, teórico de la conspiración, explica que la programación predictiva, que se inició en Hollywood, es una forma sutil de condicionamiento de la sociedad, que se practica desde medios de comunicación influyentes. Hace uso de propaganda para entrar hasta el subconsciente, de modo que con el tiempo y a base de repeticiones de aquello que se quiera fijar en la mente, se termine familiarizando al receptor con lo que se quiera inculcar.

Edward Snowden, experto en seguridad informática, dijo en una entrevista que: «Me sorprendió darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar a través de la red acaba en todas las agencias de inteligencia del planeta. A la vista de las revelaciones de este año, debería estar ya suficientemente claro que el intercambio no cifrado de información entre fuentes y periodistas es un descuido imperdonable». Ello habría evitado lo que sucedió a las fuentes del cineasta Sean McAllister en Siria. Su caso evidencia que descuidar la seguridad es poner en peligro a tus fuentes. Los documentales de Sean McAllister sobre la vida en zonas de conflicto, como Yemen o Iraq, le ha reportado el reconocimiento de la prensa internacional. En otoño de 2011 había viajado a Damasco para rodar un documental sobre la disidencia contra el régimen de Bashar al-Assad para la cadena británica Channel 4. McAllister le pidió ayuda a Kardokh (un pseudónimo), un disidente informático sirio, de 25 años, que procuraba herramientas de comunicación segura a la resistencia en Siria. Kardokh había conseguido hackear el sistema de vigilancia electrónico que usaba el gobierno sirio para controlar las comunicaciones de sus ciudadanos. Además, había creado, junto con otros informáticos, una página web llamada «Centro de Documentación de la Violencia» en donde publicaban los nombres de los desaparecidos por la represión del régimen. Era importante que mantuviese el anonimato, pero quiso aprovechar la oportunidad que le ofrecía McAllister de denunciar la terrible represión a la que estaban sometidos. Por ello dejó que McAllister le entrevistara con una cámara, bajo el compromiso de que su cara saldría pixelada y su voz sería distorsionada. McAllister quería conocer a más miembros de la resistencia, pero Kardokh no se fiaba, ya que McAllister usaba despreocupadamente su teléfono y mandaba mensajes SMS sin ninguna protección. Esta preocupación de Kardokh se demostró acertada cuando McAllister fue arrestado por agentes de seguridad sirios y todo su material fue requisado, incluyendo su ordenador, su móvil y la cámara con las entrevistas a cara descubierta que había filmado. Cuando se enteró, Kardokh tiró su teléfono y huyó al Líbano, pero otro activista llamado Omar al-Baroudi fue menos afortunado, ya que su cara estaba en los vídeos. Muchos culparon a McAllister por no tomar las adecuadas precauciones, pero pocos habrían actuado de manera diferente, por falta de conocimientos y recursos. Se sabe, por ejemplo, que el director del New York Times discutió durante meses los detalles de los documentos que les había entregado Julian Assange, de WikiLeaks, en largas conversaciones telefónicas completamente desprotegidas.

La estrategia del poder es: divide y vencerás. Las técnicas consisten en inhibir la tendencia de la gente a cooperar y enseñarles a formar equipos para dominar y ganar. Algunos investigadores dicen que distintos aditivos e ingredientes en los alimentos, con cierto nivel de toxicidad, son utilizados para alterar la química cerebral y generar docilidad y apatía. En el tema de las drogas puede tratarse de cualquier sustancia adictiva, ya que quienes quieren controlar las mentes humanas deben asegurarse de que seamos adictos a algo. Una reciente historia resaltó los planes de DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa norteamericana, para implantar unos cascos para la estimulación magnética transcraneal, un medio de control mental, a fin de mantener en tensión permanente de militares en actividades bélicas. Otra técnica es el espectro electromagnético, ya que sabemos que una verdadera red electromagnética nos envuelve a todos. Mediante una serie de modernos dispositivos se puede producir un impacto directo en la función cerebral. Se estuvo investigando con un casco que podía inducir visiones que alteraban el campo electromagnético del cerebro. La actual tupida red electromagnética nos ha envuelto de ondas que presentan el potencial de alterar la mente. Las potentes antenas de telefonía móvil están disponibles para que los que desean ejercer un control mental puedan intervenir más directamente en nuestras mentes. La velocidad media de un parpadeo ocular es de 300 a 400 milisegundos. Sin embargo, estímulos externos pueden contribuir a modificarla. Las pruebas de velocidad de parpadeo muestran que las ondas alfa del cerebro se alteran, produciendo una forma de hipnosis. Y las luces de la televisión o una pantalla de ordenador pueden transmitir información codificada de Internet, al centellear más rápido de lo que el ojo puede captar. El centelleo de la computadora es menor que el parpadeo humano, pero a través de videojuegos, redes sociales, y la sobrecarga del cerebro con información, el veloz ritmo de la comunicación actual puede inducir un estado de Trastorno por Déficit de la Atención (ADHD). Jugar con videojuegos durante períodos prolongados de tiempo puede implicar un menor flujo de sangre hacia el cerebro, alterando el control emocional de la persona que juega. Algunos juegos de rol en escenarios violentos desensibilizan la conexión con la realidad.

Imagen 3

Los nanobots, robots a escala nanométrica, están en camino de ser una realidad que inunde nuestro mundo. La modificación directa del cerebro humano mediante nanobots se llama neuroingeniería. Una amplia gama de técnicas de control mental provienen de la inversión del gobierno estadounidense en el Proyecto Brain y la equivalente europea, el Proyecto Human Brain. Se están creando los dispositivos para una interfaz cerebro-ordenador, con la posibilidad de implantar y borrar recuerdos, así como descargando o recargando el contenido de nuestro cerebro. No obstante, en ciertos medios esotéricos se abre una puerta a la esperanza, ya que se dice que la conciencia no está en el cerebro y, por lo tanto, siempre hay una protección, como parecen demostrar las experiencias cercanas a la muerte, por lo que la mente consciente podría frustrar los ataques externos desde una dimensión superior. Pero algunos neurocientíficos afirman haber encontrado una prueba de que la conciencia depende de la estructura del cerebro. Afirman que una especie de interruptor de encendido / apagado de la conciencia puede ser influenciado por estimulación eléctrica. Francis Crick, uno de los descubridores de la doble hélice del ADN, investigó cómo se forma la conciencia en el ser humano. Junto con Christof Koch, Crick desarrolló la hipótesis de que el claustrum, un grupo de células bajo el neocórtex, juega un papel preponderante. Koch y Crick creen que el claustrum es el director de orquesta de la conciencia. Una serie de neuroimágenes muestran que el claustrum es el equivalente a una central donde se cruzan la mayoría de las regiones del cerebro mediante señales. La conciencia integra una enorme cantidad de percepciones y estímulos que conforman la realidad y los hace un todo coherente. La estructura del claustrum parece indicar que tiene una función importante ligada a la conciencia. Pero la conciencia no se deja ubicar porque posiblemente surge de la interacción entre todos los componentes de la mente, pero de ninguna en concreto. El neurólogo Koubeissi piensa que la región del claustrum tiene un papel fundamental en el desencadenamiento de la experiencia consciente, como la llave para arrancar un coche.

Los grandes medios de comunicación se han distanciado del principio que sostiene WikiLeaks, de que todas las comunicaciones estén protegidas, ya que los documentos están fuertemente cifrados y los servidores que los guardan permanecen escondidos en Tor (The Onion Router  = El Enrutador Cebolla), que es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura, que no se debe confundir con la deep web o web profunda. Según Assange: «Si aceptamos los documentos de manera anónima, en lugar de guardar su identidad en secreto, simplemente no la sabemos». Esto es importante, ya que Assange y los suyos no tienen que preocuparse por que el gobierno norteamericano, o cualquier otro, emitan una orden judicial que les obligue a revelar la identidad de sus fuentes, ya que ellos mismos no las saben. En el libro Cypherpunks, de Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Appelbaum dice: “Si construyes un sistema que almacena datos sobre una persona y sabes que vives en un país con leyes que permiten al gobierno acceder a esa información, quizá no deberías construir ese tipo de sistema“.

Por ejemplo, si Facebook pusiera sus servidores en la Siria de Al-Assad nos parecería de una gran irresponsabilidad. Y sin embargo, muchas de las Cartas de Seguridad Nacional antes mencionadas, que fueron emitidas los últimos años contra alguien, tenían algo que ver con el terrorismo. Sabiendo eso, las compañías operadoras telefónicas o servidoras de la red tienen un serio problema ético. Han decidido que es más importante colaborar con el Estado, violar la privacidad de sus usuarios y ser parte de un sistema de control, cobrando por ser parte de una cultura de la vigilancia y el control. Así que también son cómplices y responsables. Además de Greenwald, Edward Snowden se puso en contacto con un periodista de The Washington Post llamado Barton Gellman. Fue este periódico el que tuvo la exclusiva de Prism, un programa de la NSA mediante el cual las grandes empresas de Internet habían dado acceso a sus servidores a la NSA y al FBI, incluyendo audio, vídeo, búsquedas, correos, fotos, mensajes y archivos. Asimismo, informó que varias compañías telefónicas entregaban los registros de todas las conversaciones telefónicas al gobierno norteamericano. Cuando finalmente el documento salió sin censurar, el presidente Obama solo condenó la filtración y afirmo que «con respecto a Internet y los correos, esto no se aplica a los ciudadanos estadounidenses ni a las personas que viven en los Estados Unidos». Sabiendo que el 80% de esos usuarios están fuera de Estados Unidos, la frase de Obama no sirve de consuelo, aparte de que no es cierta en relación a los ciudadanos norteamericanos. Estas son las empresas a las que se refiere Jacob Appelbaum, en las que sus servidores están sometidos a obligaciones que no respetan la privacidad de los usuarios. La realidad es que la única manera de proteger los datos de los usuarios es no tenerlos en plataformas digitales. Pero el modelo económico de estas empresas depende de esos datos, por lo que incentivaran, de una manera u otra, la utilización de estas plataformas por parte del máximo de usuarios, haciéndoles dependientes.

Se ha descubierto que la aplicación de la tecnología de audición de microondas podría facilitar la transmisión de un mensaje privado. En los experimentos del neurólogo estadounidense Allan H. Frey se descubrió que los sujetos podían escuchar la radiación de microondas, adecuadamente pulsada, a una distancia de 100 metros desde el transmisor. Esto fue acompañado por efectos secundarios como mareos, dolores de cabeza y una sensación de hormigueo. En 1973, los científicos Joseph Sharp y Mark Grove desarrollaron tecnologías de transmisión inalámbrica de voz. El neuro-psicólogo Dr. Don R. Justesen escribió en Microwaves and Behavior que, “los sonidos oídos no fueron diferentes a los emitidos por personas con laringes artificiales“. Si alguien organiza un magnicidio y detienen al asesino, éste puede jurar que actuó de esa manera porque una voz en su cabeza así se lo ordenó. Un ejemplo de lo que se puede conseguir con esta tecnología es que permite orientar un determinado sonido para que lo escuche una persona que está ubicada en un área concreta y sólo esa persona. Los laboratorios de investigación Holosonic ha desarrollado un aparato llamado Audio Spotlight, que emplea ondas “comprimidas”, básicamente ultrasonidos, para dirigirlas hacia el objetivo elegido, de manera que, a pesar de la distancia que les separe, llegan al individuo destinatario con total nitidez y sin que nadie a su alrededor pueda percibirlo. Holosonic insiste en que su invento está pensado para permitir escuchar televisión y música unipersonalmente, sin que lo escuchen otras personas. Pero, según la BBC, el asesino de la ministra sueca Anna Lind decía que fue a causa de voces en su cabeza, y que Jesús le incitaba a cometer el asesinato (???). Un coreano llamado Hui Cho, que asesinó a 32 personas en la Universidad de Virginia, se ha convertido en uno más de los misterios de criminales sin ningún motivo aparente. Otro homicidio parecido fue el de los jóvenes Klebold y Harris, que asesinaron a 13 personas en el instituto Columbine el día que se cumplían 110 años del nacimiento de Hitler, en cuyo honor realizaron la masacre. También tenemos el suicidio colectivo en Waco de la secta davidiana en Tejas.

Por otro lado, Timothy McVeigh vengaba la muerte de la secta davidiana de Waco con el atentado de Oklahoma, donde murieron 168 personas. Los presuntos asesinos de Robert Kennedy (Sirhan Sirhan), John Fitzgerald Kennedy (presuntamente Lee Harvey Oswald) y de John Lennon (Robert Chapman) son personas que oían voces y estaban obsesionados con la figura de un personaje famoso. Tal vez estos supuestos asesinos pudieron estar teledirigidos. La sombra del Proyecto MK-Ultra resurgió cuando algunas víctimas de este programa salieron a la luz en los Estados Unidos para denunciar cómo lavaron sus cerebros, fueron utilizados como esclavos/esclavas sexuales, espías e, incluso, asesinos. Oficialmente, en 1974 la comisión Church acabó con estas prácticas. Una de las instituciones donde parece se realizan este tipo de experimentos secretos es la Universidad de Virginia, en donde se llevan a cabo proyectos de DARPA y donde ocurrió la masacre provocada por Hui Cho. La CIA decidió implementar un programa secreto de control mental fichando a decenas de científicos de la Alemania nazi, algunos de ellos experimentados en el control mental. Para ellos se ideo la operación Paperclip, con el objetivo de extraer de Alemania científicos nazis, entre los que estaba el ingeniero aeroespacial alemán Wernher von Braun, jefe de diseño del cohete alemán V-2, así como del cohete Saturno V norteamericano, que llevó al ser humano a la Luna. El objetivo del programa MK Ultra era poder tomar control de un individuo, al punto de que éste hiciese lo que los controladores quisieran, anulando su voluntad. Pero la mayor parte de los documentos que prueban la existencia de este programa fueron destruidos por orden de Richard Helms, ex jefe de la CIA, cuando abandonó el cargo en 1973. Pero algunos pudieron ser rescatados para demostrar que la CIA realizó experimentos con seres humanos, sin su consentimiento.

 

Es evidente que la lucha por la libertad tiene efectos secundarios, como demuestran los casos de Jacob Appelbaum, que está en la lista de terroristas internacionales, de Julian Assange, que está detenido en Gran Bretaña. pendiente de ser extraditado a Estados Unidos, de Edward Snowden, que vive exiliado en Rusia, o de Bradley (Chelsea) Manning, que pasará los próximos 35 años en una prisión militar. Es curioso que, aunque sus perfiles son muy diferentes, todos son analistas de sistemas y son usuarios del sistema operativo Linux, de software libre. Cuando la libertad depende de un software, los expertos dicen que Linux es la mejor opción. Nadie dice que el software libre sea perfecto, pero al menos podemos saber hasta qué punto no es perfecto y ayudar a que lo sea. Tenemos el caso de Cryptocat, una aplicación de software libre que sirve para cifrar conversaciones en un chat. El experto en seguridad Steve Thomas descubrió un agujero en el sistema y lo publicó. Al parecer, las claves criptográficas generadas por la aplicación podían ser descifradas mediante un ataque llamado Meet-in-the-middle, que reduce significativamente el número de intentos que debe hacer un ordenador para adivinar una clave dada. Además de señalar el fallo y demostrarlo, Thomas creó una aplicación, un software llamado DecryptoCat, que explotaba automáticamente esta vulnerabilidad y era capaz de descifrar un chat en dos horas desde cualquier ordenador. Hay quien ve aquí la prueba de que las aplicaciones de software libre no son dignas de confianza. En realidad es la demostración perfecta de lo contrario. Gracias a que Cryptocat es un programa de código abierto, Steve Thomas y cualquier otro experto en seguridad informática, programador o aficionado puede mirar cómo funciona e ingeniar maneras de franquearlo. Gracias a que se han establecido los canales apropiados, las vulnerabilidades son denunciadas y el código puede ser actualizado.

Elon Musk, CEO de las empresas Space X y Tesla, entre otras, ha anunciado que pronto se podrá conectar el cerebro humano con un ordenador. Elon Musk fundó Neuralink en 2017. El propósito de esta empresa es desarrollar un interfaz cerebro-maquina que interconecte a los humanos con los ordenadores, inicialmente en el caso de pacientes con parálisis. Pero en última instancia Neuralink aspira a lograr “la simbiosis con la inteligencia artificial“, en palabras de Musk. De momento Neuralink ha probado su interfaz con ratas de laboratorio, pero está previsto pedir autorización para iniciar ensayos con humanos. Su desarrollo registra la actividad cerebral de una rata mediante pequeños electrodos implantados quirúrgicamente en su cerebro. Este tipo de implantes intracraneales actualmente permiten controlar ordenadores y prótesis robotizadas, incluso sin necesidad de cirugía, directamente con la mente, mediante el pensamiento. El interfaz de Neuralink permitirá a pacientes incapacitados controlar ordenadores y otros dispositivos directamente con la mente. Pero aparte de su uso beneficioso podrá utilizarse con otras finalidades perversas, ya que podrán “entrar” en nuestro cerebro. Debemos ser conscientes de que cada vez que introducimos una dirección en el navegador de Internet, pinchamos en un enlace o buscamos una palabra en Google, nuestra navegador realiza intercambios digitales con otros ordenadores desconocidos para nosotros, una red de servidores y proveedores de servicios que pueden estar en cualquier parte del mundo y que obedecen a una legislación distinta de la nuestra. En cada una de estas interrelaciones revelamos la composición de nuestro equipo informático, de nuestro sistema operativo, del navegador y nuestra localización geográfica, gracias a nuestra dirección IP. Esto pasa muchas veces mediante un solo enlace, sin que nosotros hagamos nada y sin saber quién está “escuchando“. Y todo indica que hay muchos algoritmos de IA escuchando. Después de numerosas entradas nuestras en Internet, el registros de los metadatos ha acumulado miles de páginas sobre nosotros, con nuestro nombre, dirección, estado civil, financiero, compras, viajes, emociones, amistades, inclinaciones políticas y predicciones sobre nosotros. Todo ello de manera automática, mediante algoritmos de IA, sin que ninguna persona nos vigile especialmente.

La mayor parte de los datos que se registran tiene un objetivo de tipo comercial y funcionan cruzando información sobre cada uno de nosotros desde gigantescas bases de datos. Charles Duhigg, en un artículo en The New York Times, decía: «Si Jenny Ward, que tiene 23 años y vive en Atlanta compra un frasco hidratante de manteca de coco, un bolso lo suficientemente grande para que quepa un pañal, suplementos de zinc y magnesio y una alfombra de color azul pastel, hay un 87% de probabilidades de que esté embarazada y dé a luz a finales de agosto». En realidad no es la preferencia por cada uno de esos productos por separado sino una combinación específica de todos ellos lo que nos indica con exactitud la situación de un determinado usuario. Y lo sorprendente es que estas conclusiones las proporciona un algoritmo de IA. Por primera vez en la historia somos capaces de cruzar cantidades ingentes de detalles aparentemente insignificantes para sacar conclusiones sobre el comportamiento humano. Ello es gracias al mundo de los Big Data y a la irrupción de la IA. Actualmente en las entrañas de la red se registran, procesan, filtran y analizan todos nuestros movimientos. Los Data Centers de Amazon, Facebook, Twitter o Google no son poderosos solo porque guardan toda la información sobre nosotros ni por vender publicidad. La mayor parte del tiempo el sistema nos hace creer que su trabajo es hacernos felices con nuestras compras, preferencias, amigos y recomendaciones, a cambio de nuestra privacidad. Internet sabe quiénes somos mejor que nosotros mismos, pero desgraciadamente no trabaja realmente para nosotros.

Tenemos el intrigante caso de la doctora finesa Rauni Kilde, que habló sobre una conspiración en el caso de la gripe porcina. La Dra. Kilde advertía de los esfuerzos por parte de la élite mundial para buscar argumentos para justificar una vacunación obligatoria, tal vez para implantar algún tipo de nanochip, lo que creo parece complicado en pandemias, como la de la Covid19, ya que implicaría la complicidad de mucha gente, pero que podría ser más factible en grupos reducidos de personas. Pero la doctora Rauni Kilde falleció el 8 de febrero de 2015 en circunstancias sospechosas. Magnus Olsson, director de The European Coalition against Covert Harassment (EUCACH), reveló que la doctora Rauni Kilde, miembro de la junta directiva de EUCACH y alto cargo en la administración sanitaria de Finlandia, fue radiada a distancia con armas de frecuencia dirigida contra ella cuatro días antes de que falleciera. Melanie Vritschan, directora de relaciones públicas de EUCACH, declaró: “En la actualidad tenemos pruebas de que la NSA está detrás del programa secreto transhumanista cuyo objetivo es implantar chips y robotizar a toda la humanidad”. La señora Vritschan también se refería al control total mediante avanzadas armas de frecuencia dirigida a distancia, así como a las armas de control neuronal a distancia, que tal vez se habrían utilizado para asesinar a la doctora Kilde. Magnus Olsson explicó que la doctora Kilde quería dar a conocer todo lo relativo a las armas de la agenda transhumanista a los contactos que tenía en el Parlamento y la Comisión Europea. La doctora Kilde había hablado de su nuevo libro en el que iba a desvelar los planes secretos y las armas para controlar a la humanidad. En una entrevista del año 2011 a la doctora Kilde, titulada Mind Control Weapons, preguntada sobre qué es el control mental, la doctora daba esta terrible respuesta: “Creo que es peor que la bomba atómica, porque provoca que la gente tenga diferentes personalidades. Comprende los campos electromagnéticos, que pueden ser dirigidos contra una persona, las drogas, que pueden tener efectos sobre nosotros, y la guerra psicológica contra la población, cuyo propósito final es convertirnos en zombis. Desgraciadamente, la élite tiene planeado eliminar a dos tercios de la población mundial“. Lo que opinaba la Dra. Kilde, ¿era fruto de su imaginación o respondía a causas reales?

Imagen 4

A la pregunta de en qué consiste esta tecnología y cómo se puede conseguir que las personas actúen como zombis, la doctora Kilde respondió: “Se trata de tecnología militar y por ello se mantiene en secreto. Lanzan rayos a través de las paredes, desde los satélites, desde furgonetas blancas, desde helicópteros y aviones. Y estos rayos tienen efectos horribles en los seres humanos“. A la pregunta de si la investigación había sido peligrosa para ella, respondió: “Mataron a mis padres para intentar callarme y a mi mejor amiga la mataron en febrero porque sabía demasiado y me proporcionaba información. Me han amenazado de muerte, y llegaron a envenenarme, por lo que me ingresaron en el hospital en estado inconsciente“. Luego el entrevistador lanza una pregunta muy ligada a la teoría de la conspiración: “¿Sabe usted algo de la muerte de la ministra de relaciones exteriores de Suecia, Anna Lindh?”. La respuesta es clara: “Sí, fue asesinada por un joven yugoslavo que en mi opinión estaba totalmente sometido a técnicas de control mental. Porque eso es lo que hacen: programan a determinadas personas para que asesinen o para que espíen, y por supuesto siempre lo hacen por algún motivo. Jóvenes que son normales son radiados durante meses o años y su personalidad cambia hacia el odio, porque es posible cambiar cualquier emoción. Si una persona te quiere, pueden hacer que empiece a odiarte. Ellos lo que persiguen es el control y, de acuerdo con mis fuentes, lo que quieren es eliminar a la clase media. De modo que quieren que solo existan la élite y la clase de los esclavos”. La doctora Kilde seguía hablando sobre cómo pueden manipularnos mediante la televisión, los ordenadores, los teléfonos móviles y la radio, entre otras tecnologías. La respuesta que da es que es a través de determinadas frecuencias que emiten estos dispositivos, en que el televisor puede ser como un hipnotizador. “¿Quién está llevando a cabo la programación mental? La CIA y los servicios secretos de todo el mundo. Y médicos sin escrúpulos que están implantando microchips a la gente. Las fuerzas que hay detrás de todo esto son las del Nuevo Orden Mundial. Pero utilizan a los servicios secretos para que hagan el trabajo sucioPueden leer nuestros pensamientos, nuestro subconsciente, nuestros sueños, y pueden influir en nuestra voluntad. Se trata de una tecnología muy avanzada. Y por lo general la gente no tiene ni idea de esto”.

Aparentemente, la élite que gobierna el mundo utiliza diversas tecnologías para manipular nuestra mente. Han sido observados efectos fisiológicos en seres humanos como respuesta a la estimulación con campos electromagnéticos débiles que son emitidos en ciertas frecuencias cercanas a medio hercio o a los 2,4 Hz, capaces de producir una resonancia sensorial. Muchos monitores de ordenador y aparatos de televisión, cuando muestran imágenes de impulsos, emiten campos electromagnéticos de amplitud suficiente para producir tal resonancia sensorial. La pulsación de la imagen puede ser incluida en el mismo contenido del programa, o también puede ser superpuesta mediante la modulación del flujo del vídeo, ya sea como una señal de radiofrecuencia (RF), o como una señal de vídeo. A la imagen que se muestra en un monitor de ordenador se le pueden grabar pulsos mediante un simple programa informático. En el caso de ciertos monitores, los campos electromagnéticos emitidos pueden producir resonancias sensoriales en los sujetos cercanos, y pueden ser generados incluso si las imágenes mostradas son emitidas de manera subliminal. Cada vez que escribimos algo en un buscador, creamos un usuario en una red social o mandamos un correo, aceptamos que la empresa responsable del servicio pueda vender nuestros datos a terceros para hacer con ellos cosas que no sabemos ni nos imaginamos, sin necesidad de autorización, a menudo en lugares donde la ley no nos protege. Nuestros datos cambian de manos a gran velocidad, casi siempre por dinero, a veces por descuido y, en el peor de los casos, por la fuerza. Porque la red es eficiente pero no siempre discreta y hay un número creciente de criminales que se interesan por nuestros números de tarjeta, transacciones bancarias o cartillas médicas.

Todo esto forma parte de un neoliberalismo globalizador y salvaje, pero también de regímenes que se dicen comunistas. Pero ahora sabemos que detrás de todo ello probablemente hay una conspiración mundial. Desde los atentados de las Torres Gemelas del 11 de septiembre de 2001, distintos gobiernos pinchan nuestros teléfonos, leen nuestros correos y registran información sobre nosotros de manera sistemática. Las nuevas leyes de retención de datos, cuya intención en teoría era protegernos de las empresas, obligan hoy a los proveedores de servicios de Internet y telefonía a mantener un registro con las actividades de todos sus usuarios en tiempo real, a veces hasta durante siete años, para poderlos poner a disposición de las autoridades si así lo requieren. E incluso, según la Patriot Act americana, se prohíbe a cualquier empresa u organización advertir a sus clientes que ha cedido sus datos al gobierno federal. Vemos pues que los límites del poder son los que impone la tecnología. Ya en la década de 1970 se descubrió que la NSA y la CIA habían estado espiando a ciudadanos norteamericanos desde agosto de 1945, con la generosa colaboración de las tres principales compañías del país: Western Union, RCA e ITT. La NSA operaba sin orden de registro y sin que existiera información previa que justificara la vigilancia. En su momento de mayor actividad, el llamado Proyecto Shamrock era capaz de recoger, imprimir y analizar hasta 150.000 mensajes al mes. Evidentemente eran otras épocas, con una tecnología mucho más rudimentaria. Cuando el comité del Senado cerró la operación en 1975, la NSA tenía guardada información de más de 75.000 ciudadanos.

Actualmente el centro que ha construido la NSA en Utah tendrá capacidad para recoger, procesar y almacenar «todo tipo de comunicaciones, incluyendo el contenido de correos privados, llamadas telefónicas y búsquedas en Internet, así como toda clase de huellas digitales: recibos del párking, itinerarios de viaje, compras de libros, etc…». Cuando estalló el escándalo Watergate, el entonces director de la NSA, Lew Allen, archivó los proyectos, pero no cerró las actividades, porque un país como Estados Unidos no puede vivir sin sus agencias de inteligencia. Hay quien se pregunta por qué debe importar tanto a ciudadanos de otros países lo que pasa en Estados Unidos. El escándalo no es que la NSA haya espiado sino que ha espiado a ciudadanos norteamericanos. Espiar a ciudadanos de otros países es perfectamente legítimo bajo la legislación norteamericana. Mucha gente piensa que si no tiene nada que ocultar, no tiene nada que temer. Pero sabemos que las Agencias de inteligencia de Estados Unidos y del Reino Unido nos espían, pero no sabemos lo que están haciendo las Agencias de inteligencia de Corea del Norte, China o Rusia. Internet se ha llenado de sofisticados software espía. Por cada informe escandaloso que se publica sobre los programas de la NSA hay probablemente miles de organizaciones desconocidas y peligrosas acumulando e intercambiando datos. Deberíamos protegernos porque Internet se ha convertido en un lugar potencialmente peligroso, pero nos seguimos comportando como si fuera un lugar donde no nos puede pasar nada maloGracias a WikiLeaks sabemos que Gadafi de Libia contrató servicios de empresas europeas para espiar a sus propios ciudadanos. Puede que no tengamos nada que ocultar, pero sí tenemos mucho que temer. En una sociedad muy vigilada, todo el mundo es potencialmente antisistema.

El general ruso Alexei Savin afirmó que el ser humano es como un sistema de información sobre el que se puede influir desde el exterior por medio de armas psicotrónicas. Esta influencia no solo afecta a nuestro cuerpo físico, sino también a nuestro cuerpo energético. La psicotrónica se basa en la utilización de un tipo de energía que se produce supuestamente por la interacción de energías psíquicas y atómicas. Las primeras vienen del psiquismo de los seres vivos y las segundas del bioplasma. Los seres vivos, así como los objetos inanimados, tienen en torno a ellos un campo de energía que varía según las circunstancias físicas como mentales. A estas zonas de energía exterior se le ha llamado tradicionalmente aura, y en la actualidad se le denomina biocampo o bioplasma, emplearemos esta última expresión acuñada por el científico ruso Dr. Inyushin. En los seres vivos el bioplasma es cambiante y tiene, por así decirlo, una cierta respiración o movimiento. En los objetos inorgánicos es estático, modificado por factores externos. Pasa a ser un concepto representativo de las interacciones de la mente con el cuerpo y la energía que éste produce. Para la psicotrónica, la mente, la conciencia y la energía están interrelacionadas y se interfieren mutuamente. El coronel norteamericano John Alexander, experto en el campo de la parapsicología y el control mental, afirmó que eran los servicios secretos de las principales potencias los que nos controlan, y que pueden lanzarnos rayos que atraviesan las paredes, a cualquier hora, normalmente de noche. Ello cuadra con lo dicho por la Dra. Kilde. El New York Times en 1967 publicó un artículo titulado “¿Personas controladas por medio de un botón?”. La idea sería lanzarnos una frecuencia determinada y conseguir que nos comportemos como zombis. Tal vez pretenden robotizar a toda o parte de la población humana para controlarnos mediante nanochips. Una vez que los chips estuviesen en nuestro cuerpo, el calor del propio cuerpo los mantendría activos mientras sigamos con vida.

En Australia se publicó un artículo sobre la utilización de los satélites y de otras tecnologías con la finalidad de alterar nuestra conciencia, ya que desde estos aparatos se pueden afectar a las ondas de nuestro cerebro y modificarlas. En efecto, parece que los satélites de la red Echelon pueden afectarnos y hacernos ver cualquier imagen que se nos envíe al cerebro. La robotización humana, las tecnologías de implantes de chips, el control mental, etc…, todo ello formaría parte de un plan secreto transhumanista. Tal como hemos indicado antes con la Dra. Kilde, miembros del comité de EUCACH describen un programa secreto transhumanista, que actualmente está utilizando tecnologías avanzadas, supercomputadoras cuánticas y una superred conectada al sistema HAARP, con el objetivo de controlar mentalmente, de forma coordinada y a nivel mundial, a una población cada vez mayor de seres humanos, que serían robotizados mediante estas tecnologías, con el propósito oculto de conseguir el control total de los seres humanos. Pero actualmente estas tecnologías han pasado de utilizar ondas electromagnéticas a utilizar ondas escalares. Asimismo, ya están empezando a utilizarse computadoras cuánticas para controlar los cerebros de algunos seres humanos. También pueden ser controlados a través del ADN o mediante implantes de chips, a fin de posibilitar el control a través de ondas escalares y pasar a formar parte de una superred. Las ondas escalares son conocida también como ondas Tesla, energía cero e incluso como energía orgónica. La onda escalar es una onda no-hertziana, no lineal y estacionaria, que es capaz de atravesar sólidos sin perder intensidad.

James Clerk Maxwell fue el primero que incluyó a estas ondas escalares en su fórmula matemática. Luego Tesla las demostró. El ingeniero alemán de electrónica y energía Konstantin Meyl no solo demostró su existencia en ondas de baja frecuencia, sino también que existen en las ondas de alta frecuencia. Las ondas escalares pueden incorporar un campo de energía a un nivel mayor que otras ondas, y luego transferir esa carga de frecuencias o energía a cada célula del cuerpo humano, ya que en el cuerpo humano todas las células son capaces de almacenar y transferir la energía escalar. Hay modelos de la mecánica cuántica que describen las partículas subatómicas que pueden almacenar y transportar información a lo largo de macromoléculas biológicas en respuesta a la energía escalar de baja intensidad. Hay indicios de que centenares de redes en todo el mundo que están conectadas a una superred de control mental que a su vez está conectada al sistema HAARP, que actúa como una máquina maestra de control de la mente a nivel planetario. La Duma rusa elaboró un comunicado de prensa sobre el programa HAARP que indicaba lo siguiente: «Los Estados Unidos están creando nuevas armas integrales de carácter geofísico que puede influir en la tropósfera con ondas de radio de baja frecuencia. La importancia de este salto cualitativo es comparable a la transición de las armas blancas a las armas de fuego, o de las armas convencionales a las armas nucleares. Este nuevo tipo de armas difiere de las de cualquier otro tipo conocido en que la tropósfera y sus componentes se convierten en objetos sobre los cuales se puede influir». Las tecnologías que se suponía que eran efectivas contra las armas de frecuencia electromagnética para el control mental ya no son eficaces contra estas nuevas tecnologías de ondas escalares.

El transhumanismo es un nuevo movimiento que defiende el uso de nuevas tecnologías para mejorar ciertas características de los seres humanos, como su capacidad física y mental. Hasta aquí todo parece beneficioso para el ser humano. Pero, ¿qué fines se esconden realmente detrás del transhumanismo? Se trata de un movimiento para modificar todos los aspectos de los seres humanos; es decir, su fisiología y biología, y hasta los pensamientos de cada uno. Aunque aparentemente solo intenta mejorar nuestra calidad de vida, que en determinados casos puede ser cierto, parece ser más bien un proyecto de control social a gran escala. Cuando preguntaron al abogado alemán Henning Witte, investigador de teorías conspiratorias, sobre el control del pensamiento y el lavado de cerebro por parte de personas e instituciones implicadas en esta superred de control mental, así como por el programa oculto transhumanista, indicó que en su opinión había un plan secreto Illuminati que era controlado e implementado por las agencias de inteligencia militar dentro de una organización piramidal. La Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos (DARPA) es líder en la investigación en el campo de la nanotecnología y de la tecnología escalar, que se estarían aplicando en la robotización y la tortura neurológica de los seres humanos. Ello incluiría el denominado Smart Dust, o polvo inteligente: El concepto en sí fue imaginado por primera vez a finales de los años noventa. Unas diminutas motas de silicio, equipadas con complejos sensores incorporados, procesadores informáticos y comunicadores inalámbricos, lo bastante pequeñas para ser prácticamente invisibles y lo bastante ligeras para permanecer suspendidas en el aire durante varias horas seguidas, recogiendo y transmitiendo datos en tiempo real y sin ser detectadas. Pero, ¿quién controla Internet? Lawrence Lessig, un abogado y académico especializado en derecho informático, además de un reconocido crítico de los derechos de autor, dice que hay tres cosas que regulan la red. Se trata de los mercados, la legislación y el código de los programas. Las herramientas usadas para la circulación de las comunicaciones no son necesariamente las mismas que protegen la identidad de sus protagonistas. Cuando un intercambio de información sensible tiene lugar entre dos partes, no basta con que el contenido esté encriptado, sino que también es fundamental proteger la ruta de transmisión. Pero las infraestructuras de Internet están en manos de compañías y agencias gubernamentales que tienen acceso directo a los canales de transmisión de datos.

Deseamos que la información sea lo más libre posible, pero su capacidad de movimiento es realmente muy limitada. Esto es porque, según el escritor de ciencia ficción Neal Stephenson en su formidable ensayo de 1996 Mother Earth Mother Board, la información tiene básicamente tres maneras de moverse: manualmente, vía libros, CDs, etc.., mediante ondas de radio, vía satélites y antenas, o mediante cable electrificado. Pero ese complejo entramado de telecomunicaciones que componen Internet está formado por más de 40.000 redes interrelacionadas a través de satélites, antenas, grandes centros de procesamiento de datos y, sobre todo, por dos millones y medio de kilómetros de fibra óptica, que no son públicas ni funcionan según la legislación de los países a los que da servicio, incluyendo las leyes de protección de datos. Actualmente, en Estados Unidos, el 95% de las comunicaciones ya utiliza cable. El cable se basa en infraestructuras fuertemente centralizadas, cuyo valor geopolítico es cada día mayor. Pero, a su vez, son infraestructuras frágiles, que alguien puede boicotear. La red de autopistas submarinas tiene doscientos cables que van a uno y otro lado de los continentes, concentrándose en determinados puntos estratégicos. Tim Stronge, vicepresidente de investigación de TeleGeography, señala que cada año hay más de 200 accidentes en las redes de cable submarinas, y “dos terceras partes son causadas por actividades humanas accidentales, como redes de pesca, de arrastre o anclas de barcos”. Las compañías lo saben y lo que están haciendo es diversificar su tráfico por varias rutas, a fin de que si un cable deja de funcionar temporalmente la información llegue por otro camino en un tiempo similar. Pero la posibilidad de atentar contra los cables submarinos es real, como sucedió en Egipto en 2008, en que cortaron tres rutas de cable al mismo tiempo, dejando temporalmente a todo el Norte de África y parte de Oriente Medio sin conexión a internet. La exposición de los cables submarinos es una de sus grandes debilidades y uno de los desafíos de la industria para los próximos años, aparte de que es posible que estas tácticas se utilicen en futuras guerras para aislar y derrotar al enemigo.

Imagen 5

La manipulación mental es la capacidad de manipular y controlar la mente de las personas. Ello implica poder controlar los pensamientos, la memoria y las demás funcionalidades de la mente, incluyendo manipular las emociones, o ver y borrar la memoria humana. Los posibles usos del control mental pueden abarcar hipnosis, Inducción del sueño, ataques mentales, telepatía, posesión mental, manipulación de la locura, alteración y borrado de la memoria, creación de ilusiones, manipulación de emociones, manipulación del dolor, etc. Para Tavistock determinados tipos de instituciones supuestamente democráticas podían ser un instrumento mucho más eficiente para implantar una dictadura fascista que los modelos más explícitamente autoritarios. En su libro La transformación de la psiquiatría a través de la guerra, el doctor John Rawlings Rees pedía que se creasen grupos de psiquiatras que desarrollaran métodos de control político, que empujaran a la mayor parte de la población hacia la psicosis, todo ello empleando programas de modificación de la conducta. La finalidad era que la población fuese sumisa al nuevo orden económico internacional que se implantaría tras la Segunda Guerra Mundial. Esta maquinaria estaba compuesta por algunos de los centros de investigación más prestigiosos del mundo. Pero ¿cuál era el propósito de estos programas de modificación de la conducta? En 1945, John Rawlings Rees dijo a un grupo de psiquiatras del Ejército de Estados Unidos: “Si nos proponemos actuar a las claras y atacar los problemas sociales y nacionales de hoy, hemos de contar con psiquiatras a los que la psiquiatría basada únicamente en las instituciones no pueden proporcionar. Debemos tener equipos de psiquiatras que puedan moverse y establecer contactos en determinadas áreas y en su zona particular”. La lógica de Rees era lograr una transformación completa de la sociedad mediante la selección, como una imitación de la llamada selección natural darwiniana. Tal como dice el investigador Lyn Marcus: “los métodos de Rees se apoyan, de manera total y consciente, en la destrucción de la vida mental de la sociedad mundial y en la marcha forzada hacia el sadismo universal”. Como dijo Rees: «Las guerras no se ganan matando al adversario, sino minando o destruyendo su moral y conservando la propia». Una de las personas clave que practicaron las técnicas de modificación de la conducta fue Kurt Lewin, que fue el padre de la dinámica de grupos y uno de los primeros expertos que reclutó Rees. Lewin fue famoso por haber perfeccionado la técnica del «grupo carente de líder», desarrollada por los nazis y por haberla transformado en una arma contra la insurgencia.

La propuesta más significativa que hizo Lewin fue su concepción de «fascismo de rostro democrático». Un rasgo psicopatológico común en todos los movimientos fascistas es el infantilismo de sus planteamientos. Lewin fue el primero en darse cuenta de que organizando grupos pequeños y aplicándoles reformas estructurales propias del fascismo, podrían inducir una ideología fascista en una población determinada. Lewin propuso que mediante el uso de técnicas de lavado de cerebro destinadas a ‹grupos pequeños», se podría establecer una forma de dictadura fascista más eficiente, que tendría la apariencia de una democracia. Utilizando tecnologías más modernas, es lo que parece está utilizando la extrema derecha para influir en determinados grupos. Por otro lado tenemos las llamadas Psi-Ops, que consisten en hacer creer a un grupo de personas cualquier cosa, inculcarle ideas como si fueran propias, y plantear varios argumentos a fin de crear varios frentes y, de esta manera, dividirlos y enfrentarlos. Las victimas de estas operaciones encubiertas suelen fanatizarse, lo que se conoce como fanboy (hombre fanático), alguien que defiende una marca, una idea, un producto de moda, etc… de forma irracional, incoherente y violenta. Cuando detectan un peligro para el sistema, cuando las creencias de unas personas no están alineadas con las que propaga el propio sistema, se lanzan operaciones de este tipo con el fin de dividir y enfrentar a toda la disidencia, para facilitar que la divergencia finalmente sea afín al sistema. Esta es una guerra silenciosa pero también una guerra sucia y despiadada. Las Psi-Ops más comunes se basan en una idea que se desea propagar a través de distintas fuentes, en apariencia no relacionadas, con la finalidad de hacerlo viral. Como ejemplos tenemos las Psi-Ops de la Tierra Plana, del cambio climático, de los ovnis, de la negación del Covid19, del creacionismo/evolucionismo, etc. Asimismo tenemos que la introducción de las drogas en el mundo de los adolescentes ha servido para controlar y manipular en una fase vital fundamental.

Las drogas resultaron el medio más efectivo para provocar la inacción de la juventud, pues su uso continuado genera pérdida de autoestima, psicosis, depresiones, temores infundados, apatía, paranoias y otras enfermedades mentales, algunas irreversibles. Pero los jóvenes consumidores no son conscientes de la forma en la que son manipulados por los controladores sociales. En sus orígenes se trataba del programa MK Ultra, iniciado cuando la firma farmacológica suiza Sandoz AG, propiedad de S.G. Warburg Co., desarrolló el Acido Lisérgico (LSD). James Paul Warburg fue consejero del presidente norteamericano Franklin Roosevelt y creó el Institute for Policy Studies. El resultado fue la contracultura del LSD de la década de 1960, la llamada «revolución de los estudiantes», que fue financiada por la CIA. Esta contracultura del LSD generó un gran daño en la psique juvenil. La introducción de las drogas se apoyó en los grandes festivales de música rock como parte de un experimento social destinado a lavar el cerebro de los adolescentes. Este es un ejemplo de cómo un acontecimiento lúdico y aparentemente inocuo, como un concierto de rock, era utilizado con fines perversos. Uno de los directores del proyecto Authoritarian Personality (Personalidad Autoritaria), el profesor de psicología R. Nevitt Sanford, desempeñó un papel fundamental en los experimentos realizados en las décadas de 1950 y 60 mediante el uso masivo de las drogas psicodélicas. El proyecto fue el responsable de introducir posteriormente la contracultura de las drogas, el sexo y el rock entre la juventud. El Instituto Tavistock envió a Estados Unidos a muchos de sus mejores controladores en el periodo inmediato de la posguerra, para que trabajasen en proyectos secretos de control mental de la CIA y del Pentágono, entre ellos el proyecto MK-Ultra.

Mientras que el primer cable de telecomunicaciones transoceánico era capaz de manejar hasta 40.000 conversaciones telefónicas al mismo tiempo, actualmente la agencia de inteligencia británica GCHQ es capaz de procesar hasta seiscientos millones de llamadas al día. Todo ese contenido es almacenado en sus Data Centers, que son como las neuronas de la red, en donde se almacena la información sobre todos nosotros. Allen Dulles, que era director de la CIA cuando esta inició el programa MK-Ultra, fue anteriormente jefe de oficina de la OSS, que fue la predecesora de la CIA, en la ciudad suiza de Berna, mientras duró toda la investigación sobre el LSD por parte de la empresa farmacéutica Sandoz. Uno de los ayudantes de Allen Dulles era James Warburg, de la misma familia que contribuyó a fundar en 1963 el Institute for Policy Studies. Se calcula que se desarrollaron unos 149 proyectos dentro del programa MK-Ultra, básicamente orientados a la investigación de la modificación de la conducta, la hipnosis, los efectos de las drogas, la psicoterapia, los sueros de la verdad, etc… El programa MK-Ultra debía ocuparse de encontrar la forma de manipular la memoria humana. El primer paso era habilitar al controlador para un acceso directo a la mente de alguna determinada persona, básicamente de un agente enemigo. En el segundo paso debían borrarse informaciones específicas de la memoria del sujeto, sustituyéndolas por nuevos recuerdos, con el objetivo de enviarlo de nuevo a su país sin que recordara que había sido interrogado ni si había revelado información sensible. El tercer paso era más siniestro, ya que se trataba de programar al agente enemigo, u otro sujeto, para que realizara determinadas acciones sin saber quién había dado la orden ni las razones. Se sabe que en el psicoanálisis profundo el psiquiatra busca acceder a las capas del inconsciente del paciente a fin de obtener información sobre, por ejemplo, traumas sufridos en la infancia, con el fin de neutralizar los efectos de los mismos, reemplazando además ciertas pautas de conducta por otras nuevas.

En la actualidad las redes sociales se han revelado como una vía más fácil de influencia utilizando técnicas de control mental basadas en el exhaustivo estudio de sus potenciales víctimas y de su entorno. Tal como hemos dicho al inicio, las tecnologías actuales, especialmente Internet, permiten formas más sutiles para manipularnos a partir de todo lo que decimos, pensamos y hacemos. Tal como también hemos dicho antes, en Un mundo feliz (1932), Aldous Huxley imaginó una sociedad en la que la infelicidad y la agresión habían sido expulsadas de la humanidad mediante una combinación de ingeniería genética y condicionamiento psicológico. En Los Persuasores Ocultos (1957) el periodista norteamericano Vance Packard explicó cómo algunos ejecutivos y políticos de Estados Unidos estaban empezando a utilizar métodos muy sutiles y prácticamente indetectables, basados en conocimientos de psiquiatría y ciencias sociales, con la finalidad de manipular el pensamiento, las emociones y la conducta de las personas. Uno de estos métodos es la estimulación subliminal, que consiste en la presentación de mensajes cortos, para estimularnos a consumir algún tipo de producto o a realizar algún tipo de acción, pero que son emitidos de una manera tan rápida que no somos conscientes de que los hemos visto. Pero Vance Packard había descubierto también que las más poderosas corporaciones estaban investigando la utilización de una amplia variedad de técnicas de control sobre los humanos, pero sin el conocimiento de éstos. Puso al descubierto que determinadas empresas vendedoras trabajaban en estrecha colaboración con científicos sociales para conseguir que la gente comprase cosas que no necesitaban. Como ejemplo tenemos el caso de los expertos en aromas, que son capaces de  operar sobre la mente con fragancias, engañando a nuestro cerebro a través de los sentidos.

Las empresas vendedoras estaban aprendiendo rápidamente cómo utilizar las inseguridades y debilidades de la gente, a fin de manipular sus pensamientos, emociones y conductas, pero todo ello sin que la gente se diese cuenta de que estaban siendo manipulados. Vance Packard prologó su capítulo sobre la clase política con una preocupante cita del economista británico Kenneth Boulding: “Un mundo de dictadura no vista es concebible, utilizando las formas del gobierno democrático”. Esto es lo que, en cierto modo, ya estamos pudiendo observar actualmente. Y podemos observar que la mayoría de los pensamientos y emociones de los adolescentes ya son manipulados por profesionales del marketing. Asimismo, los políticos tratan de influenciar en los votantes utilizando las nuevas tecnologías, especialmente las redes sociales: Pero actualmente solo estamos vislumbrando la punta del iceberg tecnológico, con lo que podemos preguntarnos, ¿qué pasaría si las nuevas técnicas de control fueran mucho más poderosas e indetectables que las que hemos tenido hasta ahora? Lo más preocupante sería si las nuevas tecnología de control permitieran que un pequeño grupo ejerciera una gran influencia sobre la mayor parte de la gente. Desgraciadamente todo indica que esto ya está sucediendo actualmente. Una persona puede no percibir un determinado mensaje de forma consciente, pero sí de forma subconsciente o incluso inconsciente. La mente consciente es la que nos permite tomar decisiones en determinados instantes en base al análisis. La mente subconsciente es la mente emocional, que crea fuertes enlaces neuronales hacia determinadas cosas o personas. Por su lado, la mente inconsciente es la más primitiva de todas, siendo la que supuestamente almacena todas aquellas experiencias vividas por nuestra especie en sus millones de años de existencia. Los mensajes subliminales, a los que antes nos hemos referido, pueden ser desde simples mensajes comerciales hasta mensajes que pueden cambiar la actitud de una persona. Pero, afortunadamente, los mensajes subliminales no producen un efecto duradero en el comportamiento, a no ser que estos mensajes estén permanentemente presentes.

Freud dijo que “los estímulos del sueño son transformados de manera simbólica antes de surgir en el sueño, sobre todo aquellos estímulos que amenazan al individuo“. El conocido como efecto Poetzl fue descrito en 1917 por el psicólogo de la Escuela Vienesa de Neurología y Psiquiatría Otto Poetzl (1877–1962). Poetzl observó que los pacientes con las áreas visuales del cerebro lesionadas tendían a desarticular las imágenes que les eran mostradas. Preguntados un tiempo después por lo que habían visto, transmitían una información parcial de aquellos elementos de la imagen que no tenían consciencia de haber visionado. Al mismo tiempo observó, en sujetos sanos bajo el mismo experimento, que cuando se les pedía que dibujaran lo que habían visto, aquellos aspectos que sus dibujos no reflejaban aparecían más tarde cuando se analizaban los sueños producidos durante la noche. La conclusión de Poetzl fue que los elementos que no habían sido objeto de atención aparecían en sueños como una especie de estímulo subliminal. Así, concluyó que cuando no centramos nuestra atención en un estímulo supraliminal, este actúa como si fuera subliminal. Este efecto es uno de los pilares sobre los que algunos publicitarios han construido las técnicas de publicidad subliminal. Estas estrategias se han utilizado para hacer llegar un mensaje que consiga aumentar las ventas de un producto sin que el receptor sea consciente de ello. Apenas unos milisegundos de exposición a un estímulo subliminal es más que suficiente para que nuestro cerebro registre los elementos que no hemos percibido de forma consciente. Posteriores experimentos demostraron que el efecto Poetzl no solo funcionaba con exposiciones de corta duración. Las imágenes que tenían objetos camuflados y se mostraban por tiempo más prolongado generaban también el efecto Poetzl. Los psicólogos Wolitzky y Klein llevaron a cabo un experimento en 1966 que lo demostró. Es conocida la imagen en la que se muestra un pato formado por los contornos de las ramas de un árbol, que actúa como figura perceptualmente dominante. La figura del pato que no percibieron de forma consciente influyó mucho en cómo describían el contenido de imágenes posteriores que se les mostraron. Está técnica de estímulos camuflados se ha utilizado ampliamente en publicidad, a sabiendas de que estos mensajes se hacen efectivos en sueños o en cualquier momento de las semanas posteriores a la exposición.

Poetzle indicó que los seres humanos excluyen de sus sueños los datos percibidos de manera consciente, por lo que dedujo que el contenido de los sueños estaba compuesto en esencia de información percibida subliminalmente. La mente se protege de la información que podría ser amenazadora para ella, por lo que esta información es depositada en el subconsciente e incluso en el inconsciente, y tiene que ser transformada en inofensiva antes de ser aceptado de manera consciente. Durante las sesiones de psicoterapia, el análisis del sueño se basa en la interpretación de esta transformación de la información en el subconsciente para que el paciente pueda aprender a vivir con menor incomodidad, especialmente cuando del inconsciente vienen recuerdos penosos. Discípulos de Poetzle comprobaron que los ojos humanos hacen cerca de 100.000 fotogramas diarios, pero solamente una pequeña parte de estos fotogramas se experimentan de forma consciente. Parece que el contenido que se ha percibido subliminalmente es aislado y transformado para su posterior reproducción en los sueños, como si los estímulos inducidos de modo subliminal actuasen con un tipo de “bomba de tiempo” sobre el comportamiento humano, en que un individuo pudiese realizar actos que se le han indicado o programado previamente sin ningún conocimiento de las razones por las qué se está haciendo. James Vicary, publicitario estadounidense, mostró en 1957 el taquistoscopio, una máquina que servía para proyectar en una pantalla mensajes invisibles pero que podían ser captados por el subconsciente. Durante la proyección de una película aparecían fotogramas con mensajes como: “¿Tienes hambre? Come palomitas. ¿Tienes sed? Bebe Coca-cola“. Según Vicary, las ventas de dichos productos se dispararon. Su teoría fue recogida por Vance Packard en el libro Las formas ocultas de la propaganda, que impactó en las autoridades estadounidenses, por lo que la CIA empezó a estudiar su utilización. Las técnicas científicas para medir y estudiar la reacción conductual de las personas ante determinados mensajes son una herramienta para vender productos, potenciar candidatos electorales, proyectos políticos, normas sociales, etc…

Según Google, sus Data Center consumen unos 260 millones de vatios, una cuarta parte del consumo energético de una central nuclear. Pero esos son sus números y nos los tenemos que creer.  Estos Data Centers, con sus múltiples y potentes servidores, sus cables, sus unidades de almacenamiento masivo y sus circuitos de refrigeración, tienen el mismo nivel de protección de datos que el propio Pentágono. Internet crece a una velocidad de un exabyte al día, que equivale a más de un millón de terabytes. El centro que ha construido la Agencia Nacional de Seguridad (NSA) norteamericana en el desierto de Utah será capaz de contener un yottabyte de información, el equivalente a 1.000 zettabytes y aproximadamente a 1,1 ×1015 gigabytes. Y las capacidades de almacenamiento siguen en continuo aumento. Pero el centro de la NSA en Utah es solo el segundo más grande del mundo. Le supera el Range International Information Hub de Langfang, en China, que muestra el fuerte crecimiento tecnológico de este país, pero que aún emplea tecnología de IBM. La principal misión de todos estos Data Centers es procesar «toda forma de comunicación, incluyendo los contenidos de correos privados, conversaciones telefónicas, búsquedas en Internet y todo tipo de datos personales: tickets de párking, itinerarios de viaje, compras con tarjeta y otras menudencias virtuales». Aparte de las grandes agencias de espionaje, Google, Facebook, Apple, Amazon y Microsoft figuran entre estos poseedores de grandes Data Centers. Toda comunicación pasa por al menos uno de estos grandes Data Centers, por lo que todas esas compañías y sus colaboradores, clientes y gobiernos, lo saben todo de nosotros. Y así seguirá siendo mientras los mercados, la legislación y el código del software permitan que se ayuden y protejan unos a otros, a expensas de nuestra privacidad.

Imagen 6

El neuromarketing consiste en la “aplicación de técnicas pertenecientes a las neurociencias, en el ámbito de la mercadotecnia“, estudiando y experimentado los efectos interactivos que la comunicación produce en el cerebro humano, con el objetivo de predecir y condicionar la conducta del potencial consumidor. El neuromarketing utiliza mediciones biométricas, como actividad cerebral, ritmo cardíaco, respuesta galvánica de la piel, etc…, de los sujetos estudiados a fin de obtener conclusiones, y sobre la base de esas conclusiones planificar campañas publicitarias para lograr el consumo de productos y servicios a gran escala. El principal instrumento que se utiliza en el campo de experimentación en esta disciplina son las Imágenes por Resonancia Magnética Funcional (FMRI). Valiéndose de estas imágenes los científicos pudieron establecer principios de acción-reacción que experimenta la gente frente a una determinada comunicación. Las investigaciones revelaron que la decisión de comprar o no un producto o servicio determinado no es racional, sino que deriva del inconsciente. La resonancia magnética funcional da una clara indicación de lo que sucede en la mente del consumidor y qué reacciones pueden producir ciertos mensajes, a partir de su activación en determinadas áreas del cerebro. Según el Grupo Omnicom, el neuromarketing es una herramienta que, “planifica las campañas de publicidad basándose en los principios de organización mental de los seres humanos. Cada objetivo de comunicación provoca la activación de determinadas zonas del cerebro“. Las grandes agencias que utilizan estas técnicas tienen identificados varios modelos de comunicación que se relacionan con determinadas zonas del cerebro humano. Según los expertos, a la hora de planificar las campañas hay que cuidar que para cada objetivo comunicativo se estimule la parte adecuada del cerebro. Por medio de escáneres cerebrales, aplicados a un grupo muestra de personas, las grandes empresas intentan determinar qué parte del cerebro se activa frente a determinada publicidad y mediante qué mensajes se activa la decisión de compra para un determinado producto. En este tipo de investigación de mercado a nivel neurológico, los participantes deben colocarse una gorra provista de sensores que registran la actividad cerebral, al tiempo que la persona observa la publicidad de diferentes productos y servicios. El estudio intenta medir la respuesta emocional, la atención y la memoria del participante.

La electroencefalografía (EEG), una exploración neurofisiológica que se basa en el registro de la actividad cerebral, permite a los investigadores observar los impulsos eléctricos en la corteza cerebral. La EEG se emplea frecuentemente en el diagnóstico de enfermedades como la epilepsia. Sabemos que actualmente la actividad cerebral puede ser digitalizada y representada instantáneamente en gráficos. Los críticos de estas técnicas, aunque reconociendo sus beneficios, afirman que, mediante efectos subliminales pueden crear dependencia emocional a determinados productos. Según el diario francés Le Monde, las técnicas del neuromarketing son la última versión en la venta de productos mediante la percepción subliminal, que “impregna un cerebro de publicidad sin que la persona pueda darse cuenta“. Pero es una herramienta que trasciende el mercado publicitario y puede utilizarse con otras finalidades más perversas. Las técnicas exploratorias indagan en las reacciones emocionales, como los miedos y los deseos, que los individuos tienen registrados en sus mentes. Pero así como estas técnicas permiten potenciar el consumo de productos, también sirven para potenciar a escala masiva candidatos electorales, normas sociales impuestas por el sistema, etc…. Después de unos atentados ocurridos en Londres, las cadenas televisivas y los grandes diarios escribían portadas con contenidos tales como “Los ataques terroristas en Londres desatan el temor mundial“. Estas portadas iban acompañados de imágenes dramáticas, con el caos y el terror reflejados en los rostros de las personas que lograron sobrevivir a los atentados. Esas imágenes y titulares fueron repetidos continuamente mientras los analistas repetían las consignas de “miedo al terrorismo“. Distintos experimentos con técnicas de exploración cerebral, efectuados en Estados Unidos, demostraron que la recreación en imágenes, titulares y sonidos de los actos terroristas producía reacciones de miedo y rechazo paralizante en el cerebro de los participantes. Sobre la base de estos experimentos, se elaboraron luego las estrategias para la “guerra contraterrorista“, impuesta a la población como un recurso para terminar con la “amenaza terrorista“.

Algoritmos de IA de Google deciden qué páginas web incluir en los resultados de búsqueda, y cómo clasificarlas. Pero saber qué algoritmos utiliza Google es uno de los secretos mejor guardados en el mundo. El buscador de Google se ha convertido en el principal recurso que utilizamos todos nosotros para acceder a prácticamente todo el conocimiento, y todo ello de forma casi instantánea. Además selecciona que información coloca en las primeras posiciones de la lista que nos muestra en respuesta a nuestra búsqueda. Se ha evidenciado que más del 90% de nuestros clicks se centran en los 10 primeros elementos que se presentan en la primera página de los resultados, constatándose que pocas personas miran otras páginas de resultados, a pesar de que el número total de posibles resultados a menudo supera los millares, lo que implica que probablemente contienen gran cantidad de información que rechazamos. Los algoritmos de IA de Google deciden cuáles, entre los millones de páginas web, se incluirán en los resultados de búsqueda, y también cómo se clasificaran. En 2013, un experimento realizado por el Instituto Americano para la Investigación del Comportamiento y Tecnología, en Vista, California, revelo que hasta un 48,4% de personas apoyaban al candidato político mejor clasificado en el motor de búsqueda, y ello a pesar de que el 75% ciento de las personas que formaban parte de la prueba parecían ser conscientes de que los resultados del motor de búsqueda eran sesgados. Se había descubierto el llamado Efecto de la Manipulación de Motores de Búsqueda, con gran impacto en el comportamiento de la gente. Actualmente Google no tiene competencia como buscador y la gente confía en sus resultados de búsqueda, creyendo que el algoritmo de IA de Google es objetivo e imparcial. Este alto nivel de confianza, combinado con la falta de competencia, pone a Google en una posición única para influir en la gente, incluyendo las elecciones norteamericanas. Aún más grave es que el negocio de la búsqueda no está regulado, por lo que Google podría favorecer a cualquier candidato sin violar ninguna ley. Y a medida que Internet aumenta su penetración a nivel mundial, este poder de Google es cada vez mayor en todo el mundo, tal vez con la excepción de China, que con Baidu tiene su propia tecnología para la misma finalidad. Google tiene el poder de influir significativamente en las elecciones de cualquier país sin que nadie sea consciente.

Nos podemos preguntar si los medios de comunicación social son una amenaza para la democracia. ¿Qué ocurriría si estas tecnologías fuesen mal utilizadas por las empresas que las gestionan? Robert M. Bond, profesor de ciencias políticas en la Universidad Estatal de Ohio, en un estudio publicado en la revista Nature en 2012 explica como en las elecciones en 2010 en Estados Unidos, Facebook envió recordatorios para ir a votar a más de 60 millones de sus usuarios. Los recordatorios provocaron que unas 340.000 personas votaran, mientras que sin el recordatorio de Facebook se habrían abstenido de votar. Jonathan Zittrain, profesor de derecho internacional en la Universidad de Harvard, señaló en Nueva República que, dada la enorme cantidad de información que ha recopilado sobre sus usuarios, Facebook podría fácilmente enviar dichos mensajes sólo a las personas que apoyan a un partido o candidato en particular, y que, al hacerlo, podrían fácilmente darle la vuelta a los resultados electorales, todo ello sin que nadie supiese que ello había ocurrido. La actual legislación no prohíbe a Facebook enviar anuncios selectivamente a determinados usuarios. Y, de hecho, la publicidad dirigida selectivamente es la forma en que Facebook basa su negocio. Durante un período de una semana, a 689.000 usuarios de Facebook se les enviaron noticias que contenían o bien un exceso de términos positivos, o un exceso de términos negativos, o ninguno. Los de los términos positivos posteriormente utilizaron términos ligeramente más positivos en sus comunicaciones, mientras que los de los términos negativos utilizaron términos un poco más negativos en sus comunicaciones. Esto demostró que los estados emocionales de la gente podrían ser manipulados deliberadamente, a una escala masiva, por una empresa de medios de comunicación social, como lo es Facebook.

Los usuarios de Gmail, que son mayoría, no son generalmente conscientes de que Google almacena y analiza todos los correos electrónicos que escribimos, incluyendo los borradores que nunca se envían, así como todo el correo electrónico entrante que recibimos. Si Google quisiera influir, por ejemplo, en un proceso electoral, podría identificar sólo aquellos votantes que están indecisos. Entonces podrían enviar mensajes personalizados que favorecieran a un determinado candidato, pero sólo a aquellas personas indecisas. Sabemos que las formas extremas de seguimiento son elementos esenciales de todas las tiranías y la tecnología lo está haciendo más fácil que nunca, con el seguimiento y la consolidación de los datos de vigilancia y seguimiento. En 2020, China puso en marcha un ambicioso sistema de vigilancia, con una gran base de datos en la que múltiples clasificaciones de todos sus millones de ciudadanos estarán registrados para facilitar el acceso a dichos datos por parte de los funcionarios. De manera inmediata sabrían si alguien había cometido algún delito o falta, o si había utilizado blogs en Internet que se considerasen inapropiados para el régimen. Como dijo Edward Snowden, antiguo empleado de la CIA y la NSA, que huyó a Rusia después de publicar documentos clasificados, nos estamos moviendo rápidamente hacia un mundo en el que los gobiernos y las corporaciones están recogiendo enormes cantidades de datos sobre cada uno de nosotros todos los días, con pocas o ninguna legislación eficaz a nivel mundial que ponga límites a la utilización de estos datos. Cuando se combina la recolección de datos con el deseo de controlar y manipular, las posibilidades que se ofrecen son casi infinitas. La tecnología ha hecho posible manipulaciones indetectables de poblaciones enteras, más allá de las normas y leyes vigentes. Estamos viviendo en un mundo en el que un pequeño grupo de empresas de alta tecnología, muchas veces trabajando estrechamente con los gobiernos y sus servicios secretos, no sólo están monitoreando la mayor parte de nuestra actividad, sino que también están controlando cada vez más, de forma indetectable, lo que pensamos, sentimos, hacemos y decimos.

Por desgracia, y a pesar de sus innegables beneficios, la tecnología que ahora nos rodea no es una tecnología inofensiva, ya que ha posibilitado manipulaciones no detectables y no rastreables de poblaciones enteras, manipulaciones que no tienen precedentes en la historia humana y que actualmente se encuentran fuera del alcance de las normas y leyes vigentes. Los nuevos manipuladores ocultos son más poderosos y con menos escrúpulos de lo que Vance Packard jamás imaginó. Los últimos años hemos sido inundados con noticias falsas y con desinformación. Debemos ser conscientes de que el hecho de distorsionar la realidad y fabricar el consenso público se ha convertido en una verdadera ciencia. Edward Bernays (1891 – 1995), publicista, periodista e inventor de la teoría de la propaganda, fue pionero en usar la ingeniería social a través de los medios de comunicación. Bernays se basó en los trabajos de científicos, como el psicólogo social francés Gustave Le Bon, para crear técnicas que apelaban a las emociones subconscientes de la gente, en oposición a la participación de la gente en el debate racional e intelectual. Los principios que Bernays utilizó han influido drásticamente en el crecimiento de nuestra cultura, pero a cambio de irrumpir con las técnicas de control mental y de propaganda. Vemos que numerosos movimientos sociales son utilizados para crear un relato de caos social, racismo, división y protesta política. Sharyl Attkisson, que fue periodista de investigación en CBS News, explica la táctica conocida como “astroturfing“, que se basa en falsos movimientos de base: “Astroturf implica una perversión de las bases. Es cuando los intereses políticos, corporativos u otros especiales disfrazan y publican blogs, abren cuentas de Facebook y Twitter, publican anuncios, cartas al editor, o simplemente envían comentarios en línea, para tratar de engañar, haciendo pensar que quien está hablando es un movimiento independiente o de base“. Estos métodos se utilizan para dar a la gente la impresión de que existe un amplio apoyo para un determinado programa, cuando en realidad no es cierto. Tácticas de astroturf  también son utilizadas para desacreditar a aquellos que no están de acuerdo con ciertos programas. Entre las tácticas de astroturf que describe Attkisson, tenemos, entre otras, la creación de una presencia en los medios sociales, o la financiación secreta de organizaciones supuestamente sin ánimo de lucro para tener presencia en la web.

Los mensajes subliminales, a los que ya nos hemos referido, son un elemento básico en el control mental. Al ser bombardeados en nuestro subconsciente con esta información oculta a la consciencia, puede ser activada la parte emocional y la persona afectada puede ser inducida a procesos como el miedo o la atracción hacia un determinado producto. Una persona puede no darse cuenta conscientemente de por qué comienza a sentirse más atraída por ciertos estilos de vida o productos, pero la atracción es real y se materializa en sus elecciones personales. Los anuncios subliminales son utilizados como una técnica, no sólo para aumentar las ventas sino que también se utilizan para desviar hacia determinados comportamiento. Un hacker australiano llamado Nik Cubrilovic descubrió que el sistema de Facebook toma nota de todas las actividades de los usuarios aprovechando el botón de «Me gusta», que utilizamos en nuestras compras y comentarios. Claude Elwood Shannon (1916 – 2001), famoso matemático, ingeniero eléctrico y criptógrafo estadounidense, recordado como «el padre de la teoría de la información», nos dice lo siguiente: “Hay tres maneras de proteger un mensaje. La más elemental es no mandarlo, aunque entonces no podemos hablar de comunicación sino de secretos. La segunda es convertir el mensaje en algo ilegible; eso es criptografía. La tercera se llama estenografía y consiste en camuflar el mensaje, haciéndolo desaparecer dentro de otro mensaje“. En Internet, la criptografía se ha convertido en la única herramienta efectiva, aunque compleja de llevarlo a la práctica, para protegerse de la vigilancia a la que estamos sometidos. Como dice Claude Shannon, el enemigo conoce el sistema, por lo que tendríamos que conocerlo mejor que él, lo que en la práctica es muy difícil.

En un mundo cada vez más digitalizado, la contraseña es el único muro que podemos poner entre nuestra privacidad, nuestras comunicaciones, nuestro dinero y nuestros sistemas de seguridad con respecto al resto del mundo. Pero la mayoría de la gente sigue utilizando contraseñas fáciles de hackear, ya que utilizar contraseñas seguras no es tarea fácil ni cómoda. En un documental del 2011, titulado Programming the Nation, Jeff Warrick, cineasta y productor de medios digitales, proporciona ejemplos de cómo los mensajes y otras técnicas subliminales son utilizados en la publicidad y otros medios para reforzar las normas culturales y programas sociales, tales como el consumismo. Estas técnicas podrían estar contribuyendo a problemas como la obesidad, la anorexia y otros trastornos de la alimentación, pero también a aceptar limitaciones en las libertades con la escusa de la actual guerra contra el terrorismo. En la película, Warrick explica cómo estas técnicas han condicionado al público en Estados Unidos a aceptar ciertos estilos de vida, principalmente a través de mensajes subliminales en los anuncios, los programas de televisión, o las películas. Los efectos de dichas técnicas pueden observarse en que la gente compra las mismas cosas, come el mismo tipo de comida, viste el mismo tipo de ropa, y comparte ciertos valores. Pero para que estas técnicas sean efectivas, la gente no debe ser consciente de que está siendo manipulada. Estamos llegando a un nuevo escalón evolutivo en el cerebro humano, que se podrá replicar posiblemente en un próximo futuro en las máquinas robóticas dotadas de algoritmos de IA. Casi cualquier habilidad física y técnica humana pueden mejorarse con las nuevas tecnologías. Todo indica que el desarrollo de sistemas de Inteligencia Artificial ejercerán de futuros entrenadores de la propia inteligencia humana.

Un bot (derivado de robot) es un programa informático, basado en algoritmos de IA, que efectúa automáticamente tareas repetitivas a través de Internet, cuya realización por parte de una persona sería imposible o muy tediosa. Algunos ejemplos de bots son los rastreadores web de los motores de búsqueda de Internet, que recorren los sitios web de forma automática y recopilan información de los mismos de manera mucho más rápida y efectiva de lo que lo haría una persona. Los bots “maliciosos” se utilizan, por ejemplo, para recopilar direcciones de correo electrónico con fines publicitarios, para hacer copias masivas no autorizadas de contenidos web o para espiar de manera sistemática las vulnerabilidades de software de los servidores con el objetivo de penetrar en ellos. En las redes sociales, los bots se utilizan para simular la interacción humana, hinchando artificialmente el número de visitas o seguidores, o automatizando respuestas para posicionar mensajes o influir en debates. Los denominados bots conversacionales son sistemas de inteligencia artificial que simulan una conversación con una persona, cuando en realidad es un tipo de robot utilizando el lenguaje natural. Los bots malignos mantienen su porcentaje de tráfico, que ronda el 30% del tráfico web global. Quizá los más utilizados sean los spammers, llevando a cabo una competencia del posicionamiento desleal, encargándose de crear y propagar contenido basura en comentarios de blogs y webs competidoras o generando links masivos y falsos. La compañía Damballa, especializada en seguridad, ha hecho público un informe relacionado con la infección de los ordenadores corporativos por los distintos tipos de malware (programas maliciosos). En él se indica que uno de cada veinte equipos está infectado por bots malignos, y tan sólo el 53% de estas secuencias de código es detectada por los antivirus el primer día en que aparece. Ello se puede convertir en grave problema en el momento de que alguno de estos códigos maliciosos sea lo suficientemente peligroso como para propagarse sin control.

Imagen 7

¿Cuál será el futuro de la industria tecnológica y de los videojuegos en relación a las técnicas de control mental? De hecho la tecnología que interpreta los impulsos de nuestra mente y los traduce en acciones de una computadora ya ha sido probada con éxito. Hay que reconocer que su aplicación a personas discapacitadas, reduciendo sus limitaciones mediante electrodos conectados a sus cabezas, es realmente impresionante. De todos modos la idea de que para poder controlar algún aparato con la mente, como una computadora, se necesitan múltiples electrodos y sensores conectados a nuestro cerebro, solo es cierto en parte. En realidad los sensores se encargan básicamente de recoger la información que nuestro cerebro transmite en forma de ondas cerebrales. Luego a los cables y el software les corresponde transformar esta información de nuestra mente y traducirla en instrucciones para un determinado aparato, por ejemplo, para mover un determinado objeto. Existen cuatro tipos de ondas cerebrales. Estas ondas no son más que las señales eléctricas de nuestra actividad mental. La primera onda es la llamada Beta, que aparece cuando hacemos un uso intensivo de nuestro cerebro al estudiar o concentrarnos en algo. Posee una frecuencia que oscila entre los 15 y 40 hercios, unidad de frecuencia para medir ondas y vibraciones electromagnéticas. La Beta es sin duda, de las cuatro, la más intensa. La segunda onda es la Alfa, que aparece justo al contrario que las Beta, es decir, con la inactividad. Tienen una mayor amplitud y los ciclos son de entre 9 y 14 hercios. Cuando terminamos de hacer un ejercicio, aparece el estado Alfa, del mismo modo que cuando estamos relajados o tranquilos. La tercera es la onda Theta, con una mayor amplitud de onda y una frecuencia de entre 5 y 8 hercios. Estamos en esta fase mental cuando entramos en un estado profundo de meditación. Otra forma de interpretarlo es cuando una persona está soñando despierta o imaginándose algo. Las mejores ideas nos llegan cuando estamos en el estado Theta. Por último, y no por ello menos importante, nos encontramos con el tipo de onda Delta. Ésta es la que menos frecuencia tiene, entre 1.5 y 4 hercios, y aparece cuando tenemos un sueño profundo. Cuando despertamos de un sueño prolongado, experimentamos el paso de la fase Delta a la Theta, luego a la Alfa y finalmente a la Beta.

Es necesario entender estos tipos de ondas cerebrales para poder desarrollar las aplicaciones con el software y el hardware necesarios para interpretar y traducir este tipo de ondas. Por ejemplo, Sega, empresa japonesa desarrolladora de software y hardware en el campo del entretenimiento, así como la empresa especializada NeuroSky, lanzaron hace unos años el Epoc, un dispositivo con forma de casco que permitía leer nuestras ondas cerebrales. Contaba con unos sensores, un giroscopio, unos captores y el software necesario. Los sensores se encargaban de recoger la información y los captores de interpretarla. Así, el casco detecta cualquier estado de ánimo y hasta expresiones faciales. Square Enix, compañía japonesa desarrolladora y distribuidora de videojuegos, especialmente conocida por sus videojuegos de rol, también está desarrollando esta tecnología, e incluso IBM ya presentó un nuevo juego totalmente funcional. Se trataba de un videojuego en que, por ejemplo, se marchaba por un camino y se llegaba ante una puerta cerrada. Tras buscar la cerradura, que era una palanca, se activaba solo pensando en ello. En este tipo de videojuegos existe una relación directa entre el pensamiento del jugador y la acción que se muestra en la pantalla. Pero apenas estamos viendo la punta del iceberg, porque los captadores y electrodos leen la información de nuestra mente y la transmiten al aparato o consola en una única dirección. El siguiente paso es que esa dirección sea en ambos sentidos. De esta forma, no sólo le diremos con la mente al videojuego que, por ejemplo, queremos pelear con nuestro rival, sino que el juego nos transmitirá sensaciones que parecerán reales. !Imaginemos una utilización maliciosa de esta tecnología! Nadie sabe qué futuro nos brinda el control mental. No se sabe si las principales compañías de videojuegos lo usarán en un futuro o si se integrará en los sistemas operativos. Lo que sí es cierto es que se están dando unos pasos agigantados en este campo, y que cada vez más la ficción se está haciendo realidad.

Volviendo al tema de las contraseñas, los estándares de seguridad nos dicen que debe tener ocho caracteres o más, y que debe incluir una mezcla no significativa de letras y otros caracteres, que pueden ser números y símbolos. Es importante el concepto de «no significativa», ya que cuanta más información contenga la contraseña, como el nombre de alguien conocido, una fecha de cumpleaños, etc…, más posibilidades hay de que alguien con intenciones maliciosas la descubra. Hay que tener presente que mucha gente pone muchísima información en sus redes sociales, como Facebook, que otros pueden aprovechar. Pero evidentemente la contraseña que utilicemos la tenemos que recordar, ya que de nada nos serviría si no la recordásemos o la tuviésemos que anotar en algún sitio. Por ello es importante aprender a memorizar contraseñas seguras. Los hackers que se dedican a descubrir contraseñas usan bases de datos con millones de combinaciones conocidas.  Asimismo se recomienda utilizar contraseñas distintas para cada servicio que utilicemos, como Facebook o Instagram. Por comodidad y para recordarla, la mayoría de los usuarios repite la misma contraseña para todos los servicios que usan. Es cierta la dificultad adicional de acordarse de varias contraseñas. Por ello, los principales navegadores ofrecen como solución una contraseña maestra, en que nosotros elegimos esta contraseña maestra y el navegador genera automáticamente una contraseña distinta para cada servicio. El principal problema de este método es que si alguien consigue acceder a esta contraseña maestra tendrá acceso a todo. También sería deseable cambiar las contraseñas con cierta frecuencia para reducir las posibilidades de que alguien acabe descubriéndolas. Asimismo no deben compartirse las contraseñas. Una contraseña que conoce otra persona podemos considerarla una contraseña vulnerable, por lo que tendríamos que cambiarla.

El correo electrónico es todavía una manera generalizada para comunicarse. Cuando enviamos un correo sin haberlo protegido primero, tanto la contraseña como el contenido del correo salen a la red como un texto perfectamente legible. Cualquiera que tenga las herramientas adecuadas puede capturar la información y leerla fácilmente. Por ello, siempre que sea posible y en función de lo delicada que sea la información, se deberían usar protocolos de transferencia de datos seguros, como SSL. Pero hay que tener en cuenta que cuando enviamos un e-mail, la conexión que establecemos es solamente entre nuestro ordenador y el servidor de correo, por lo que nuestro protocolo de transferencia de datos seguros (SSL) solo protegerá hasta el servidor de correo. La mejor manera de asegurar la privacidad de nuestros mensajes es combinar SSL con un programa de cifrado eficiente. Pero el único correo totalmente seguro es el que no hemos enviado. Entonces, sabiendo que todos los correos contienen información útil sobre quién lo envía, si tenemos que enviar información delicada, lo que deberíamos hacer sería limitar esa información al mínimo posible. De hecho, si queremos transmitir información y no queremos que nadie pueda interceptarla, ¡deberíamos hacerlo sin conectarnos a la red! Ahora bien, si no tenemos otra opción que comunicarnos a través del correo electrónico, tendremos que tener en cuenta si queremos proteger nuestra identidad. Una opción son los correos de usar y tirar, al final de cuya existencia no solo desaparece su contenido sino también la cuenta de correo desde la que se envió un determinado mensaje. Es el formato apropiado si, por ejemplo, queremos enviar información que debe mantenerse privada, manteniendo además el anonimato. Pero antes de mandar un correo de este tipo, debemos recordar que nuestro nombre es solo uno de los muchos datos que pueden desvelar nuestra identidad, ya que, aunque el receptor no sepa quiénes somos, la compañía que ofrece el servicio sí que lo sabe. Por ello, si necesitamos una absoluta privacidad de nuestras comunicaciones, como sucede con periodistas de investigación, disidentes políticos, etc…deberán adoptarse las precauciones adecuadas. Para que un correo sea lo más anónimo posible, no podemos mandarlo desde un lugar con el que se nos pueda identificar, como desde nuestra casa, nuestro lugar de trabajo o desde un cibercafé donde vayamos frecuentemente. Tampoco se recomienda emplear un ordenador que estemos utilizando para otros propósitos. Mandar correos en lugares públicos implica pasar lo más desapercibido posible y crear un correo temporal en un servicio de correo de usar y tirar. Algunos cibercafés habilitan las webcams para que vigilen sin ser vistas, como medida de precaución, por lo que habría que evitarlos. También es importante que mientras estés allí no te pongas a navegar por la red o accedas a una red social. Asimismo, antes de marcharse habría que limpiar bien el caché del navegador y eliminar cookies e historial de navegación.

En todos los servicios de internet y de redes sociales que se ofrecen de forma gratuita no somos el cliente sino el producto. La mayoría de los servicios, como los de Gmail están en la Nube, lo que significa que nuestro buzón de correos está guardado junto con otros millones de buzones en un centro seguro, secreto y remoto, al que llamamos Data Center. Google procesa e indexa todos los correos que gestiona a fin de vendernos publicidad personalizada. El concepto de indexar significa que nuestro nombre o nuestros temas de conversación pueden aparecer en resultados de búsquedas, pero no solo en Google sino en otros contextos, todo ello bajo los acuerdos de usuario que nunca leemos y que aceptamos, que no solo permiten a la empresa de servicios el acceso indiscriminado a nuestros correos y conversaciones, sino que también se reservan el derecho a venderlo y compartirlo con terceros. La Patriot Act, que forma parte de la legislación antiterrorismo norteamericana que surgió a partir del 11-S, establece que el gobierno estadounidense y sus aliados pueden exigir acceso ilimitado a cualquiera que no sea ciudadano estadounidense sin que su proveedor pueda oponerse o avisar a su cliente. Muchos piensan que servicios como Gmail tienen la ventaja de esconderles entre la multitud de usuarios. Pero la multitud ya no es un obstáculo en la era de los superordenadores. Actualmente la NSA está construyendo un Data Center con capacidad de entre 3 y 12 exabytes. Esta capacidad de monitorizar y almacenar todas las comunicaciones se combina con su software de procesamiento de datos, que incluye programas de IA que, por ejemplo, reconocen el «estilo» de un usuario cuando escribe o bien la cara de una determinada persona en un vídeo de seguridad. Cada vez que usamos uno de esos servicios, como los de Google, su base de datos recoge información de nuestra localización, nuestro sistema operativo y de otras actividades. Google guarda al menos una copia de todos y cada uno de los correos que se envían, reciben y borran cada uno de sus usuarios. Pero cuando borras algo en un servicio online, lo único que hacemos es ponerlo fuera de nuestro alcance, ya que en la Nube nada se pierde ni desaparece.

La solución a la mayoría de todos esos problemas es cifrar el correo antes de que salga de nuestro ordenador. Pero encriptar correos es más complicado que no hacerlo. Por ello, si alguien necesita proteger sus comunicaciones por razones de gran importancia que, por ejemplo, pueden afectar a la fuente de una información delicada, esa dificultad ya no es tan grande. La manera más popular de proteger nuestra correspondencia es usar criptografía de clave pública, en la que cada usuario tiene dos claves, una privada y una pública, que son personales e intransferibles, pero mientras la pública sirve para encriptar mensajes, la privada sirve para descifrarlos. Para poder escribir correos cifrados, la persona que envía un mensaje utiliza la clave pública de su interlocutor, mientras que este utiliza su propia clave privada para descifrarlo. Esta última es secreta y está protegida por una contraseña, lo que garantiza que nadie más que la persona a la que está dirigido el mensaje pueda leerlo. Como vemos, para enviar un correo cifrado a una o varias personas necesitamos tener la clave pública de cada una de ellas y cada una de ellas necesita tener nuestra clave pública para responder. Para un periodista de investigación, tener una clave pública indica que se toma en serio a sus fuentes, ya que las protege. Una clave criptográfica muy segura, que solo tiene sentido para quienes manejen información muy delicada, puede llegar a ser bastante grande y, en teoría, cuanto más grande, más segura, pudiendo variar entre los 384 a los 4096 bits. Según cálculos de Arjen Lenstra y Eric R. Verheul, creadores de un algoritmo de cifrado llamado XTR, una clave criptográfica de 2048 bits aguantaría un ataque de los más poderosos, como la NSA, durante unos seis años. Contra el resto del mundo, pero no con servicios de inteligencia, como la NSA o su equivalente inglesa GCHQ, podría bastar una  clave criptográfica de 1024 bits. Pero perder la clave privada no significa solo que nuestros nuevos correos están expuestos, sino que toda la correspondencia que haya sido cifrada hasta entonces estará comprometida. De todos modos hay muchas maneras de descubrir la identidad de alguien y que no tienen que ver con la tecnología. Muchas son de sentido común, como las referencias en los mensajes a noticias locales o detalles geográficos, así como los comentarios sobre personas conocidas de nuestro entorno directo, referencias familiares, anécdotas personales, etc….

Tampoco podemos usar palabras o números que puedan identificarnos. Pero, sin embargo, la pista más peligrosa que podemos dejar es el estilo de escritura, una de esas cosas que normalmente solo son visibles para un algoritmo de IA. El estilo es una preferencia por ciertas palabras, por ciertos tiempos verbales, por la manera de puntuar, etc…. A menudo basta con leer un texto para adivinar a qué generación pertenece el autor. En efecto, el estilo no es más que un uso característico del lenguaje y hay software específico, especialmente basado en la IA, que es capaz de peinar la red en busca de esos patrones, a fin de identificar al autor.  Visitar una página web, mandar un correo o seleccionar «Me gusta» es empezar una conversación en la que enviamos y recibimos paquetes de datos. Pero, aunque parezca instantánea, la comunicación no es directa; sino que entre el servidor de la web y nuestro ordenador hay muchos ordenadores involucrados, en cada uno de los cuales registran datos que nos identifican. Cuando nos conectamos a una red wifi pública, nuestra tarjeta de red se comunica con el router y este manda los mensajes a la red. Cuando no estamos solos, como ocurre en cibercafés, universidades y salas de prensa, en resumida cuenta, en wifis compartidas o públicas, los datos pueden ser capturados fácilmente por alguien familiarizado con el ataque Man-in-the-Middle, que es un método que sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse, como nuestro ordenador y el router que utilizamos en, por ejemplo, un cibercafé, interceptando los mensajes enviados e imitando al menos a una de ambas partes. El usuario piensa que se está comunicando con el router y el router piensa que comunica con el usuario, pero se ha colado un intermediario sin que se den cuenta, que no solo es capaz de interceptar todos sus paquetes de datos, incluyendo contraseñas y números de tarjeta de crédito, sino que es capaz de cambiar esos paquetes de datos con facilidad. Y, gracias a las recientes tecnologías, el intermediario ni siquiera tiene que estar en la sala, ya que le basta con dejar un dispositivo disimulado que le envía todos los paquetes de datos por control remoto. Lo habitual es que el proveedor de servicios de red y de telefonía registre todos nuestros movimientos en la red, e incluso en algunos países tiene la obligación legal de hacerlo. La pregunta que nos tenemos que hacer no es quién podría abrir nuestras comunicaciones, sino quién hace el análisis de tráfico en la red, registrando quién envía información, quien la recibe, la frecuencia con qué se envían, cuando se envían, etc… A esto se le llama tracking. De hecho ya no necesitan leer el contenido de nuestras comunicaciones para saber quiénes son nuestros amigos, colaboradores, familiares, contactos de todo tipo, etc… La única manera de protegernos es usar criptografía de un lado al otro.

 

Pero la World Wide Web (Internet) es solo la punta del iceberg. Bajo la superficie está la llamada Deep Web, llamada también Web invisible debido a que sus contenidos no se encuentran a través de los buscadores comerciales, como Google, y que parece es mucho más grande que la capa visible de la red que utilizamos. En ese mundo subterráneo está Tor (The Onion Router), diseñado inicialmente para proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutamiento tradicional de Internet para garantizar el anonimato y la privacidad de los datos. Básicamente consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Tor es la herramienta preferida de los cypherpunks, los disidentes en países como China, Irán y Siria. De momento, las organizaciones como la NSA solo pueden descubrir a un usuario de Tor cuando esconde otras vulnerabilidades en sus ordenadores. Como, por ejemplo, si se accede a Spotify desde Tor para escuchar música. Se sabe que la NSA ha podido intervenir el navegador de Tor cuando el usuario ha instalado algún software que no debía. Gracias a esos posibles fallos, la NSA u otras agencias de inteligencia pueden instalar su propio código espía en el disco duro del usuario, permitiéndole el acceso a todas sus comunicaciones. Una vez que el sistema está comprometido de esta manera, no sirve de nada la criptografía que se utilice. En esos casos el uso de Tor ha fallado, pero solo porque el usuario ha sido descuidado. Se conoce que algunas veces la NSA y la GCHQ británica han colocado escuchas en los cables trasatlánticos de la World Wide Web, que conectan unos continentes con otros. El objetivo sería capturar la señal que emiten esos cables  y, de esta manera, poder identificar la de Tor. Pero los documentos de la NSA indican que, de momento, Tor sigue siendo impermeable a sus ataques. Otro documento de la NSA describe a Tor como «el rey del anonimato superseguro». Hoy el proyecto se llama The Tor Project y es el software que parece usan o han usado Snowden, Julian Assange y otros activistas en sus comunicaciones.

Pero también es el sistema que utiliza la que es conocida como Dark Web, una oscura web donde se pueden gestionar múltiples mundos delictivos, como los de la mafia, la pornografía infantil, etc. Entre los que han sido usuarios famosos de Tor se pueden distinguir WikiLeaks y Silk Road, web para la compraventa de drogas con Bitcoins. Cuando arrestaron a quién gestionaba Silk Road, un estudiante de física de 29 años, fue porque en una inspección rutinaria la aduana canadiense encontró un paquete postal enviado a su casa con nueve pasaportes falsos. Cuando se navega a través de Tor, los paquetes de datos quedan reducidos a lo más imprescindible y viajan protegidos por varias capas de criptografía de clave pública. Los paquetes de datos no van directamente a su destino sino que realizan un recorrido aparentemente anárquico, saltando de nodo en nodo hasta llegar a su destino, de modo que nadie puede saber de dónde viene el paquete de datos ni cuál es su destino final. Como es de esperar, el anonimato ofrece un lugar de encuentro para disidentes, activistas, pero también de malhechores. Tor no sirve solo para hacer que los usuarios mantengan su anonimato, sino que las comunicaciones pueden hacerse invisibles. De todos modos, aunque se utilice Tor hay que tener en cuenta que los teléfonos móviles son verdaderos chivatos, por lo que la única manera real de proteger nuestras comunicaciones es no llevar un móvil encima. Se sabe que un móvil revela la localización de su portador aunque esté apagado o fuera de cobertura. También se sabe que además puede escuchar y grabar todo lo que ocurre a su alrededor. Pero, por ejemplo, un periodista de investigación probablemente deberá usar tarjetas de prepago en móviles antiguos para desecharlos cada cierto tiempo. La mayor parte de los teléfonos hoy en día tienen dos tipos de protección por defecto: un pin para desbloquear la tarjeta SIM y un bloqueo de pantalla que se desbloquea mediante una contraseña, una huella digital o dibujando un determinado patrón. En estos casos el cifrado de todo el teléfono es una buena idea, sobre todo si se guardan todas las contraseñas de correo y servicios, así como todo el material que los periodistas de investigación guardan en el móvil. Una vez cifrado, será imposible acceder a su contenido sin la contraseña de desbloqueo de pantalla.  Pero si se puede vivir sin estar conectados todo el tiempo, para mantener el anonimato es mejor tener las conexiones apagadas mientras no se usan. En fin, que el mundo de quienes necesitan mantener el anonimato y la protección de sus comunicaciones es bastante complicado y cada vez seguramente lo será más.

Fuentes:

  • Marta Peirano – El enemigo conoce el sistema
  • Marta Peirano – El pequeño libro rojo del activista en la red
  • George Orwell – 1984
  • Aldous Huxley – Un mundo feliz
  • Edward Bernays – Propaganda
  • Vance Packard – Los Persuasores Ocultos
  • Langdon Winner – Technology Today: Utopia or dystopia?
  • James Bridle – Something is wrong on the internet
  • Adam Alter – Irresistible. ¿Quién nos ha convertido en yonquis tecnológicos?
  • Michael y Ronda Hauben – Netizens: On the History and Impact of Usenet and the Internet
  • James Bamford – The Shadow Factory: The Ultra-secret NSA from 9/11 to the Eavesdropping on America
  • Yasha Levine- Surveillance Valley: The Secret Military History of the Internet,
  • Sam Nichols – Your Phone Is Listening and it’s Not Paranoia
  • Alex Brokaw – This startup uses machine learning and satellite imagery to predict crop yields
  • Jerry Useem – How Online Shopping Makes Suckers of Us All
  • Ellora Thadaney Israni – When an Algorithm Helps Send You to Prison
  • Steven Levy – Hackers: Heroes of the Computer Revolution
  • Astra Taylor – The People’s Platform. Taking Back Power and Culture in the Digital Age
  • Adam D. I. Kramer, Jamie E. Guillory y Jeffrey T. Hancock – Experimental evidence of massive-scale emotional contagion through social networks
  • Sophie J. Nightingale, Kimberley A. Wade y Derrick G. Watson-  Can people identify original and manipulated photos of real-world scenes?

¿Qué sabemos sobre el control al que estamos siendo sometidos?

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.