Mostrando entradas con la etiqueta ILLUMINATI. Mostrar todas las entradas
Mostrando entradas con la etiqueta ILLUMINATI. Mostrar todas las entradas

martes, 29 de noviembre de 2022

La Riqueza de los Rothschild, 5 Veces Supèrior a la de los 8 Mayores Multimillonarios

lunes, 6 de junio de 2022

Reunión BILDERBERG 2022

martes, 26 de abril de 2022

¿Está Elon Musk luchando contra la ÉLITE al comprar Twitter?

sábado, 26 de febrero de 2022

La OMS promueve “Certificados Digitales de Vacunación” de carácter global, un proyecto de Gates y la Rockefeller Foundation

26 February 2022



La Organización Mundial de la Salud (OMS) viene promoviendo en sus Estados miembros la introducción de “Certificados Digitales de Vacunación” de validez global, y para este propósito está creando un dispositivo específico, permitiendo comprobar los códigos QR de los certificados de vacunación electrónicos, independientemente de las fronteras nacionales o el país que lo expida. 

De acuerdo a la compañía alemana de telecomunicaciones, Deutsche Telekom, que dio a conocer la noticia del nuevo dispositivo en febrero de 2022, no importa ya si se registran casos o no de coronavirus, ya que estará “destinado a servir como procedimiento estándar para otras vacunas, como la poliomielitis o la fiebre amarilla después de la COVID-19″.

El argumento de Garrett Mehl, Jefe de Unidad del Departamento de Salud Digital e Innovación de la OMS, es el mismo de todo el arco globalista: “COVID-19 afecta a todos. Por lo tanto, los países solo saldrán juntos de la pandemia”. Y explica quizá el dato que más le interesa, la seguridad criptográfica: “Los certificados de vacunación que son a prueba de manipulaciones y verificables digitalmente“. 

Con este objetivo, la OMS seleccionó a la compañía alemana T-Systems como socio tecnológico para desarrollar los servicios de validación de las inoculaciones. T-Systems ya había desarrollado el portal de la Unión Europea para certificados de vacunación (DCC, Digital Covid Certificate) en el que ya más de 60 países están conectados.

Como se puede ver, más allá de las suspensiones temporales de las medidas y restricciones por Covid en los distintos países, los Certificados Digitales llegaron para quedarse: “La OMS está apoyando a sus Estados miembros en la construcción de redes de confianza nacionales y regionales y tecnología de verificación. El dispositivo de la OMS también sirve como puente entre los sistemas regionales. También se puede utilizar como parte de futuras campañas de vacunación y registros domiciliarios“.

Adel Al-Saleh, miembro de la junta directiva de Deutsche Telekom AG y director ejecutivo de T-Systems , explicó: “La digitalización hace que el mundo siga funcionando. Los certificados de vacunación digitales como los de la UE son clave para esto”. 

Una vez más, queda en claro cómo la emergencia del coronavirus ha actuado como catalizador de la transición hacia una nueva etapa productiva del sistema global, basada en la digitalización extrema de la economía, lo que incluye la influencia creciente de la Inteligencia Artificial y la virtualización de la producción de valor, la construcción del metaverso, la singularidad tecnológica, la transgénesis y el transhumanismo.


El 31 de agosto de 2021, Kontrainfo dio a conocer que la Organización Mundial de la Salud (OMS) había presentado su guía “para la Documentación Digital de Certificados COVID-19 (DDCC)”. 

En dicha ocasión se informó también que el desarrollo de estos lineamientos de la OMS fue financiado por la Fundación Bill y Melinda Gates, el Gobierno de Estonia, la Fundación Botnar, el Estado de Kuwait y la Fundación Rockefeller. 

Siempre vale la pena recordar que la fundación del magnate informático es la principal financista privada de la OMS, mientras que la entidad de la familia Rockefeller ha estado presente desde el momento en que se declaró la emergencia del Covid, e incluso antes, si se toma en cuenta su rol en el experimento social denominado “Event-201” de octubre de 2019, modelizando un futuro escenario de pandemia global, así como en la elaboración de informes sobre pandemias globales desde 2010

La Rockefeller Foundation también colaboró con la Gates Foundation en el proyecto ID2020, precisamente de identificación digital de las personas.

https://tierrapura.org/2022/02/26/la-oms-promueve-certificados-digitales-de-vacunacion-de-caracter-global-un-proyecto-de-gates-y-la-rockefeller-foundation/

domingo, 13 de febrero de 2022

Edmond de Rothschild y Goldman Sach compran el Banco Central de Marruecos por 900 millones de euros.

«Edmond de Rothschild y Goldman Sach compran el Banco Central de Marruecos por 900 millones de euros. The Africa Report de Edmond de Rothschild para hacer a Marruecos, Túnez, y Egipto ricos y luego destruir Marruecos en una guerra».

12 de febrero de 2022


Las grandes inversiones de la banca Rothschild y sus afiliados: Banco de Inglaterra, Gobierno británico, Gobierno francés, Gobierno alemán, Morgan Chase, BNP Paribas, Gobierno de España, Banco de España, Corona de Marruecos, Gobierno de Túnez, y parece ser que han tomado también el gobierno de Egipto, están moviendo todos los capitales a Marruecos, y próximamente veremos que a Túnez y Egipto.

Israel también propiedad de los Rothschild ha tomado ya las posiciones en Marruecos con una base militar a 40 kms al sur de Ceuta, cultivos agrícolas de GMO por goteo en invernaderos de plástico en el desierto del Sáhara para acabar con la agricultura española y tener la hegemonía de las exportaciones agrícolas a la EU e Inglaterra.

Los movimientos de un cable submarino eléctrico desde Marruecos a Inglaterra y buques de abastecimiento ya en marcha hacen prever los apagones en Inglaterra, y una ofensiva militar contra España que garanticen la subida especulativa del precio de todos los alimentos y la vuelta a las subidas de la electricidad y las gasolinas.

Objetivo, seguir aumentando y creando deuda que la propia banca Rothschild emite, presta, y recauda con intereses para forzar una nueva república de Weimar hiperinflacionista que lleva a toda Europa a la guerra con Marruecos y huestes de toda Africa, y curiosamente el ejército español ha estado formando soldados africanos en Mali.

Hasta las grandes fortunas han comenzado a deshacerse de sus obras de arte ante lo que luego será una hiperinflación en la que le dinero no valdrá mucho y solo las semillas, el agua, y la sangre artificial.

La extensión de la pandemia y su alargamiento desde marzo 2020 ha sido una iniciativa Rothschild y sus discípulos Rockefeller en EEUU para facilitar el corte de emisión de deuda de su Reserva Federal y los beneficios exponenciales farmacéuticos de viales y tratamientos para compensar el parón de la economía activa y de producción que cerró con la idea de habilitar a su vez el nuevo espacio africano THE AFRICA REPORT.

Edmond de Rothschild y Goldman Sach compran el Banco Central de Marruecos por 900 millones de euros. La Société Nationale d’Investissement -SNI- (Marruecos). Un plan de compra de bancos por Rothschild que se inició en 2015 con la compra del Attijariwafa Bank; 2018, «Les Rothschild viennent d’entrer dans le capital de CFG Bank à travers une participation minoritaire». Significa que todas las inversiones van a ser productivas pero para ello necesitan eliminar al principal competidor, el vecino España. 

De ahí el estrangulamiento de la economía española con las cuarentenas y cierre de negocios y actividad económica para favorecer la depresión a través de un gobierno Rothschild a través de su delfín George Soros y su Banco de España obteniendo datos económicos de la caída de la economía española para evaluar cuando puede España reabrir lo poco que queda en pie y dar paso a Marruecos que ya no es alauita ni de la monarquía de Mohamed VI que ha vendido a su pueblo sino además ya propiedad Rothschild.

Para iniciar una gran depresión en España y UE han de forzar la guerra. Y una vez alcanzados los objetivos de depresión, inflación y macro deuda acabar con toda su obra en Marruecos. Es como un negocio en el que montan de la noche a la mañana un TODO A 1 EURO, y luego cerrarán desapareciendo y sumiendo a Marruecos en la miseria de la que les sacaron.

El Banco de España a través del ICEX del Ministerio de Economía ha estado financiando toda la estructura de ferrocarriles y carreteras, así como la nueva industria textil, agrícola, industrial (también de microchips y drones), de Marruecos para a su vez hundir la economía españolas con gobiernos que aumentan el gasto público y el mantenimiento de inmigrantes en detrimento de los españoles.

Todos los países actores han sido ya armados y entrenadas sus tropas hasta hoy que ya se retira el ejército de España del entrenamiento de tropas en Mali y todo listo para su inicio.

https://eladiofernandez.wordpress.com/2022/02/12/edmond-de-rothschild-y-goldman-sach-compran-el-banco-central-de-marruecos-por-900-millones-de-euros-the-africa-report-de-edmond-de-rothschild-para-hacer-a-marruecos-tunez-y-egipto-ricos-y-luego-d/

lunes, 31 de enero de 2022

Soros: “El Destino que le espera a España es quedarse Permanentemente en Crisis”


El multimillonario estadounidense de origen húngaro, George Soros, ha expresado su opinión acerca de la actual crisis económica por la que atraviesa Europa.

En una entrevista concedida a El País ha asegurado que la situación actual tiene “similitudes” con la Gran Depresión. “Estamos repitiendo los mismos errores”, considera.

“La zona euro es una miniatura del sistema de Bretton Woods que se estableció tras la Segunda Guerra Mundial y que subordinaba la periferia al centro”, considera. “Alemania, que en la práctica está dictando la política europea, está haciendo lo mínimo para mantener el euro unido, pero no es suficiente, y por eso la situación va a peor”, explica.

“Soy muy, muy pesimista sobre el futuro del euro como consecuencia de su erróneo liderazgo”, lamenta. “Hay un serio riesgo de que se produzca un accidente, al estilo de Lehman Brothers, cuando el sistema financiero realmente se rompió”, añade.

“El verdadero peligro es que Europa quedará permanentemente dividida entre acreedores y deudores. A los primeros siempre les irá mejor que a los segundos, porque estos tienen que pagar tipos de interés mucho mayores y eso se convierte en una desventaja permanente que ampliará las diferencias entre ambos”, argumenta.

Soros añade que “así, la periferia estará permanentemente deprimida y dependiente del centro, que acaparará toda la inversión y el talento y que dejará a la periferia permanentemente en crisis, y ese es el destino que le depara a España y a Italia”.

En su opinión, la propuesta hacia una unión bancaria “va en la buena dirección, pero llevará mucho tiempo ponerla en marcha y los mercados financieros no se van a quedar esperando, van a presionar la prima de riesgo y a provocar la crisis del euro”, algo que, para él, “ya están logrando”.

Soros concluye que “las dinámicas políticas llevarán al auge de gobiernos nacionalistas extremistas en buena parte de Europa, lo que resulta terrorífico, porque provocará reivindicaciones imposibles y mucho resentimiento y hostilidad”.

“En esa posición, Europa estará peor de lo que estaba hasta entonces, pero lo peor es que ese es el escenario más probable”, remata con sus negativos augurios.

https://www.alertadigital.com/2022/01/30/soros-el-destino-que-le-espera-a-espana-es-quedarse-permanentemente-en-crisis/

domingo, 30 de enero de 2022

«Condiciones indispensables para ser presidente de la República Francesa y del resto de países occidentales».

29 de enero de 2022

Los escenarios de teatro en esta pseudodemocracia son cada vez más severos.

La República de Francia creada desde la masonería de los illuminati huídos de Baviera e instalados en Francia, supieron eliminar la monarquía pero les ha costado siglos la erradicación del cristianismo.

Los recientes incendios de iglesias y catedrales en cadena denotan la misma operación de la masonería en España durante la Segunda República Española masona y atea.

Los pasos del Nuevo Orden Mundial Corporativo van acelerados en el primer cuarto del siglo XXI. El siglo XX fue una preparación a fuego lento de estos planes que ya iban desarrollándose, sólo que ahora se exhiben y les da igual evidenciarse y operar directamente.

La erradicación del cristianismo (del que ya se han encargado de destruirlo), para sustituirlo por el islam en las escuelas y barrios con comunidades de mayoría musulmana mientras la élite es judía y la clase media alta masona prospera ya a casi su totalidad.

El genocidio con vacunas y la degradación del comercio con las cuarentenas, pasaportes sanitarios y cierres hacen el resto.

Ser judío. Algo que se encargan de ocultar o no. Pero que en algún punto de su genealogía desconocida existe el vínculo y con eso basta. Que conste que no es un prejuicio sino una observación empírica.
Pertenecer a la logia madre de las logias internacionales B´nai B´rith. Condición imprescindible ser hijo de David o descendiente.

Pertenecer a la masonería.

Haber trabajado en prensa, banca, multinacional sionista, ó militancia en partido político reconocido.
Tener vicios ocultos inconfesables y secretos al menos antes de acceder al poder para jugar a la democracia y que nadie se espante para facilitar votaciones de la dictadura democrática. 

Los vicios ocultos como las casas y edificios permiten demolerlos cuando quieran si no obedecen y siguen las instrucciones.

Casado o en pareja de una MK Ultra y a poder ser transexual o dominatrix. (que conste que no es un prejuicio sino una objetividad empírica para comprender de dónde viene todo esto y que es imprescindible la libertad sexual y actitud ante la vida). 

Esto permite el sometimiento a través del sexo que funciona mejor que el método de inyecciones de LSD de los años 50, los electroshocks de 100 voltios en la cabeza, y la necesidad de un conductor hipnotizador que ahora no se precisan y se recurre a la obediencia. 

Los mensajes instrucción al oído acercándose a la oreja funcionan muy bien una vez sometido el sujeto por una MK Ultra a su vez también programada. 

La despersonalización de los MK Ultras como de sus sometidos es fundamental para las instrucciones y órdenes de obediencia a seguir. 

Los tratamientos agresivos eran un pasaje de los 50 que han sido sustituidos por orgías en dónde nadie es de nadie hasta que aparece la figura del tutor sobre otro tutor o tutora (este segundo es el instructor de los futuros presidenciables). 

La diferencia con el primer método es que en los métodos iniciales de los años 50 el sujeto parecía ausente; quizás el caso de Bill Clinton es el más claro, pero también hemos visto secuencias de comportamiento hipnótico en Reagan y Nixon y el propio John Fitzgerald Kennedy que también tenía asignada dos transexuales ( y Marilyn Monroe -la famosa foto del ventilador de calor bajo una rejilla en la calle tapándose la falda es un mensaje claro de no taparse unas bragas sino ´el paquete´-). 

Hoy en día la práctica totalidad de los presidentes de todos los países sometidos al NOM sionista masón corporativo tienen esposas transexuales. 

Un ritual iniciado por David Rockefeller en cuyo honor y bajo la obediencia de su Fundación se establecen estas pautas. 

David Rockefeller era el gran baphomet -nacido el 12 de junio de 1915 de madrugada-, se le hacen los más grandes homenajes al gran maestro grado 33 masón illuminati de la cábala oscura. 

Se le dedicó el desembarco de Normandía (Operación Overlord), el dia de su cumpleaños el 6 de junio del 1944 (el desembarco iba a ser jsutamente el día de su cumpleaños pero el cambio de clima y las esperadas mareas encrestadas impedían el día 11 ó 12 y tuvo que ser adelantada la operación, algo fácilmente comprobable y constatable, pero a efectos era lo mismo. 

Fue el único a través de su Standard Oil que tuvo la venia de servir combustible a los submarinos y buques de guerra alemanes en el Océanos Atlántico desde las Islas Canarias (algo que terminó por las quejas de los británicos). 

Es importante explicar esto porque además de financiar con su Reserva Federal y la banca Morgan desde Suiza al Tercer Reich y a su vez a la Alianza delata hasta que punto juegan siempre el doble juego en todos los aspectos. 

David Rockefeller impuso la moda transexual de las esposas o parejas de los presidentes occidentales. 

En su hall de la Fundación Rockefeller de la Quinta Avenida en Nueva York se encuentra una escultura de Satanás con pechos de mujer y pene y testículos masculinos (un satanás transexual que impone a occidente para la dirección y presidencia de países).

Cambiar la identidad si fuera necesario del titular Presidente/a o de su familia verdadera o falsa ascendientes y descendientes.

Obediencia a las instrucciones de un ordenador cuántico. El gran ordenador de Black Rock -al que llamo Charlie aunque mejor sería llamarlo David- (en el pueblo de Wenatchee en el estado de Washington, lugar con el premio de mejores manzanas del mundo elegido porque emula, copia y compite con la manzana del pecado original de Adan y Eva), de su presidente judío Larry Fink y que es el último paso de cábala oscura. 

Ese ordenador cuántico dirige los destinos del mundo. 

Las grandes Corporaciones y grandes familias siempre sionistas especialmente jázaras enuncian sus deseos que el gran super ordenador David procesa junto a todos los metadatos del planeta y de fuera del planeta, de lo visible, de lo secreto y de lo invisible. 

Todo lo escrito o incluso hablado cerca de cualquier móvil que actúa como micrófono lo procesa el ordenador David. 

Las respuestas que da el ordenador son en general catastróficas pues así es también el perfil de sus creadores y propietarios. Por eso ocurran o no han de salir en los medios para que el ordenador las asienta como válidas para realizar sus cálculos algebraicos algorítmicos. 

El ordenador ya conoce quiénes mandan y a quiénes obedecer aunque es tan absoluta su autonomía que la Transformación ha convertido a los dueños en obediente sumisos, ya que es el último paso de la cábala oscura que admite un gran estudioso de la cábala que explica muy bien el maestro y simpático Mario Saban entrevistado por el excelente Gabriel Fossa, y comunica la existencia en la cábala de EIN SOFT (el ordenador cuántico gobernando el mundo -una máquina o robot-. Ein sof ó Ain Soft fonéticamente (del hebreo אין סוף, lit. Infinito), en el contexto del misticismo judío, es el Todo Supremo que menciona la cábala, aquello que se puede llamar Dios en su aspecto más elevado y absoluto, no siendo, en el sentido estricto de la palabra un «ser», ya que, siendo autocontenido y autosuficiente, no puede ser limitado por la propia existencia, que limita a todos los seres (monismo). «Las estrategias del SATÁN

El mal desde la CÁBALA hebrea por Mario Sabán«. 

Los presidentes reciben comunicaciones indirectamente del super ordenador y lo que debe de hacer, pero no recibe nunca las instrucciones directamente desde el mismo ordenador sino desde enviados -en el caso de Macron Jacques Attali y David de Rothschild y ahora su hijo Alexander de Rothschild-, que si tienen estas comunicaciones desde Black Rock que a su vez controla otros Fondos de Riesgo, las bolsas y mercados, los derivados financieros, las cotizaciones de metales y piedras preciosas, energía en forma de petróleo, gas, nuclear o verde, Fondos Verdes, y en definitivas las actuaciones de gobiernos y presidentes. En el caso de España el comunicador de Pedro Sánchez es George Soros.

movimientoporlaverdad

Ein Soft es una máquina, un superordenador cuántico algorítmico.


Jean Michel Trogneux –Brigitte Macron-.


Jacques Attali, grado 33 de la francmasonería instruyendo al Presidente Macron de la falsa República Francesa (dictadura sionista masona). El lenguaje facial corporal habla. La superioridad de quien no procede.


Barbara Bush man


Camila Shand (Parker Bowles), y madre, ambas. Como las consortes de los Príncipes Harry y William.



Los trabajos en algunos casos son en una infancia tan temprana que cuesta percibirlo. A los mandatarios a su vez se les permite llegar por su perfil y disposición a los transgéneros. 

Los más evidente son tardíos o con una androginia muy marcada, los más femeninos son los rostros y formas más suaves, afeminados y tempranos.



Begoña Gómez, esposo de Pedro Sánchez.

La lista es larga y quien tenga ojos que vea, el resto lo demostrará el futuro. Es una cuestión de información de personajes públicos que viven de los impuestos de la gente que tiene derecho a saber al menos cómo funciona el sistema regentado por el corporativismo mundial.

https://eladiofernandez.wordpress.com/2022/01/29/condiciones-indispensables-para-ser-presidente-de-la-republica-francesa-y-del-resto-de-paises-occidentales/

martes, 26 de octubre de 2021

Los grandes financiadores del Movimiento Eugenésico son los Mismos que promueven hoy las Vacunas


Montse Gil.- Margaret Sanger fue enfermera y activista. Y feminista. En el lenguaje actual se diría que luchó para que las mujeres tuvieran acceso a tratamientos de salud reproductiva, en esa neolengua llena de eufemismos que se practica en la actualidad y que está empeñada en darnos la visión buenista de los aspectos más siniestros de la naturaleza humana.

Pero lo cierto es que fue una de las más firmes defensoras del control de la natalidad en base a planteamientos eugenésicos. Podrán contarnos que fue una valiente defensora de los derechos femeninos pero sus ideas están fundamentadas en la selección artificial, en la buena genética, el “origen correcto”. 

Sanger fundó en 1915 la American Birth Control League, la Liga Americana para el Control de la Natalidad, que en 1942 se convirtió en la Federación Estadounidense para la Planificación Familiar (Planned Parenthood Federation of America, PPFA). Esta asociación se integró, junto a otras similares en todo el mundo, en la Federación Internacional de Planificación Familiar (IPPF en inglés) en 1952.

Las siglas IPPF significan muerte. Su página web anuncia que están trabajando para crear la generación más saludable hasta ahora, tanto en EEUU como en todo el mundo; lo que no dice es a costa de qué o de quiénes van a conseguir tal perfección. 

Sabemos que cuentan con unas 9000 clínicas en todo el mundo y que en el periodo 2019-2020 practicaron aproximadamente 350.000 abortos, cifra que aumenta cada año en un 3%. La IPPF obtiene la mitad de su financiación a través de programas oficiales de asistencia al desarrollo de todos los gobiernos del mundo y es la única organización dedicada a la ”salud sexual y los derechos reproductivos” que ejerce como miembro consultivo ante el Consejo de Europa.

En 1916 Sanger abrió en Nueva York la primera clínica de control de “desarrollo demográfico”, y fue detenida por distribuir información sobre la anticoncepción. El juicio supuso una gran inyección de popularidad para su causa y aunque pasó treinta días en la cárcel, aquel proceso judicial no hizo otra cosa que catapultar a la fama a su impulsora y a sus seguidoras, cuyo número iba en aumento cada día.

Emma Goldman fue una anarquista judía, nacida en 1869 en la actual Lituania (entonces parte de la Rusia zarista) que emigró a EEUU en 1885. Las revueltas sindicales del 1 de mayo de 1886 en la plaza Haymarket de Chicago, que supusieron la consolidación del movimiento obrero en EEUU y en el mundo, empujaron a Goldman hacia el anarquismo. 

Expulsada de EEUU en 1919 y declarada enemiga pública número 1, regresó a la URSS y pese a ser una anarco comunista convencida no llegó a sentirse en casa en aquella Rusia que acababa de vivir su revolución obrera, que por entonces ya se había cobrado 10 millones de muertos. 

Tras pasar solo dos años allí se escapó y vivió en Francia, Reino Unido y Canadá. No perdió la ocasión de participar en la Guerra Civil española mostrando su apoyo a los anarco sindicalistas.

Sanger y su marido se reunían frecuentemente con intelectuales de la época prebélica en Greenwich Village, Nueva York. Allí coincidieron con Emma Goldman. El sector femenino de aquellas reuniones clandestinas estaba más comprometido con las mujeres y sus condiciones de vida en lo referente a la “salud reproductiva” que en los derechos laborales que reivindicaban los hombres desde el movimiento obrero. 

Hartas de los consejos médicos que hasta entonces centraban sus prescripciones anticonceptivas en la abstinencia sexual como el método más idóneo, las mujeres enfocaron su lucha en la difusión del mensaje feminista. Desde el boletín The Women Rebel, Sanger lanzaba sus proclamas bajo el lema “no gods no masters” (sin dioses ni maestros).

Unos años antes, en la Inglaterra de finales de siglo XIX Francis Galton, un antropólogo, investigador y curiosamente, primo de Charles Darwin, inventó el concepto de eugenesia como la selección artificial para mejorar la raza. Consiguió reunir a muchos científicos e intelectuales de su época preocupados por las previsiones de Malthus sobre la superpoblación del planeta, situación que pondría a la raza humana al borde de la extinción en caso de cumplirse sus profecías más catastrofistas.

 En 1906 se fundó en EEUU la Comisión de Herencia, consejo asesor del gobierno de Theodore Roosvelt sobre la eugenesia, y seis años más tarde, en 1912 los maltusianos y galtonianos celebraban en Londres el Primer Congreso Internacional de la Eugenesia, presidido por el hijo de Darwin y dedicado a Galton, que había fallecido un año antes. Además contó con la presencia de Wiston Churchill.

Y es que los pobladores estadounidenses de origen anglosajón se creyeron los depositarios de unos privilegios físicos y culturales que debían salvaguardar de la influencia que los inmigrantes que llegaban en gran número procedentes de otras naciones no tan privilegiadas étnicamente. 

La pureza de la recién establecida “raza americana” estaba amenazada, así que un sector abiertamente defensor de la eugenesia vio en las tesis anticonceptivas de Sanger y Goldman la coartada perfecta para llevar a la práctica su teoría sobre la selección de la población, basada en planificar y permitir la reproducción solamente a aquellos que poseyeran cualidades genéticas dignas de ser heredadas. 

Para conservar los privilegios genéticos que llevaba a ocupar lugares más elevados en la escala social era imprescindible aplicar políticas de control de población, así que muy oportunamente confluyen los intereses de la feministas, que centraban su lucha en las reivindicaciones relacionadas con la anticoncepción, con las ideas profundamente xenófobas y totalitarias de la clase anglosajona dirigente.

Estas diabólicas ideas sobre la la esterilización obligatoria con fines eugenésicos desembocaron en las Leyes de Eugenesia, la primera de las cuales se aprobó en el estado de Indiana en 1907. Hasta 1914 se aprobaron otras doce leyes en sus correspondientes estados. Así, el movimiento se llevó por delante a todos los que no fueron considerados dignos de convivir con la clase anglosajona fundadora. 

Dementes, disminuidos físicos y psíquicos, criminales, violadores, convictos…fueron víctimas de la esterilización. Una comisión médica decidía, en base al historial familiar y personal de los candidatos, si su progenie era o no apta para venir al mundo. Pero no solo se tuvieron en cuenta las características físicas o psicológicas: el nivel económico también fue un factor a considerar a la hora de seleccionar a quién le estaba permitido traer hijos al mundo y a quién no.

En 1927 la Corte Suprema de los EEUU convirtió en Ley Federal la práctica abominable de las esterilizaciones forzosas a los discapacitados, tras un caso en el que se pedía la castración química para una joven de 18 años ingresada en una residencia psiquiátrica (también llamadas colonias para débiles mentales). 

La Corte dictaminó que no solo era constitucional esterilizarla sino que “sería irresponsable no hacerlo”. En los años 30 las operaciones se dispararon. Se esterilizó a sordos, ciegos, enfermos, pobres, cualquiera que fuera considerado una carga para la sociedad. Algunos estados como Virginia siguieron esterilizando hasta 1979.

En paralelo a este proceso de castración humana, las clínicas de Sanger iban creciendo en número. Consiguió sortear la ley que prohibía a las clínicas de Nueva York operar sin la dirección de un facultativo y encontró un médico que se prestó a dirigir su primer chiringuito abortista y prescribir anticonceptivos por causas médicas en 1923. Pero Sanger se convierte en una figura controvertida porque desde 1920 se involucra activamente en lo que se ha llamado eugenesia negativa.

Porque nos quieren vender la idea de que el control de la natalidad se puede ver desde dos enfoques: el de izquierdas, social y solidario, identificado con las clases trabajadoras y con los derechos de las mujeres, es decir, progresista, y el enfoque conservador, de derechas, supremacista, basado en el racismo, en la xenofobia y en la intolerancia. 

Lo cierto es que ambos confluyen en una misma premisa: unos pocos privilegiados juegan a ser dioses y deciden sobre los más débiles, sobre su vida y su muerte, sobre si son dignos o no de tener descendencia. 

Pero hoy en día manda lo políticamente correcto, es decir, la hipocresía y la manipulación en su grado máximo. Hasta el nombre de Sanger ha sido retirado de uno de sus edificios históricos de Planned Parenthood en Nueva York por sus conexiones con la eugenesia y por su “legado racista”.

Los grandes financiadores del movimiento eugenésico americano fueron el Instituto Carnegie (la fundación sin ánimo de lucro de Andrew Carnegie, considerado el segundo hombre más rico de la Historia), la Fundación Rockefeller y John Harvey Kellog, el fundador junto a su hermano Will de la compañía de los copos de maíz tostado, el famoso fabricante de los cereales de desayuno cuya caja de cartón resulta más nutritiva que el mismo contenido.

De la misma leche mamó el informático más famoso en la historia de la humanidad, Bill Gates, que se mostraba abiertamente orgulloso de que su padre fuera la cabeza visible de Planned Parenthood durante muchos años. 

El mismo que nos dice que es posible reducir la población del mundo entre un 10 y un 15% haciendo un buen trabajo con las vacunas y con la salud reproductiva. Ya sabemos lo que significa salud reproductiva, sobre las vacunas poco más hay que decir. Póngasela. Se lo dicen los mismos que defienden la eugenesia.

https://www.alertadigital.com/2021/10/26/los-grandes-financiadores-del-movimiento-eugenesico-son-los-mismos-que-promueven-hoy-las-vacunas/

jueves, 30 de septiembre de 2021

La trama y Simbología oculta en la serie El Juego del Calamar

El Juego del Calamar (Squid Game) de Netflix. Recomendamos verla primero antes de leer lo que sigue. 

El sujeto es el primer elemento de cada juego, que viene a representar un problema de conocimiento para el que debemos encontrar una solución adecuada. En el caso de la exitosa serie surcoreana, aquel que no encuentra dicha solución es eliminado… literalmente eliminado. 


El Juego del Calamar (2021) cuenta la historia de cientos de personas en Corea del Sur que están experimentando, por h o por b, problemas financieros. 

Así son encontrados e invitados por un grupo misterioso a participar en una serie de juegos competitivos de vida o muerte con la posibilidad de ganar miles de millones de wones (moneda surcoreana) y resolver sus miserables vidas. 

La serie halla su nombre en un juego típico del país peninsular, que es el último que deberán llevar a cabo los sobrevivientes de un total de variantes sangrientas y mortales de seis juegos infantiles.

 «Solía jugar el Juego del Calamar cuando era niño en el patio de la escuela o en las calles del vecindario», dijo Hwang Dong-hyuk, creador de la obra fílmica. 

«Fue uno de los más físicos y uno de mis juegos favoritos. Sentí que podría ser el más simbólico y representar el tipo de sociedad en la que vivimos hoy en día». 

En cuanto a sus símbolos principales —círculo, triángulo, cuadrado—, también derivan superficialmente de este juego, ya que juntos dan la silueta de un calamar. 

Además, puestos en el orden adecuado en horizontal son una abreviación del nombre en coreano: Ojingeo Geim (오징어 게임). 

El círculo es la letra ‘O’, el triángulo es parte de la letra ‘J’ y el cuadrado es ‘M’; uno al lado del otro se lee ‘O J M’. 

Pero como veremos a continuación, hay más de lo que se ve a simple vista. 

Máscaras y símbolos 


Los 456 jugadores invitados a resolver sus vidas o perderlas están vigilados por unos encapuchados y enmascarados, marcados con círculos, triángulos y cuadrados. 

En este aspecto, aquellos que tienen un círculo son trabajadores, los que tienen un triángulo son una suerte de policías, y los del cuadrado son administradores. 

Estos sujetos tienen la función común de mantener el orden, explicar las reglas del juego y ejecutar a cualquiera que se salga de línea establecida o pierda un juego. 

Las máscaras similares tapando el rostro —al igual que aquellas que utilizamos todos obedientemente durante la última pandemia— son un símbolo de obediencia e identidad colectiva; es decir, pérdida de individualismo. 

Una curiosidad es que estos guardias parecen haber sido elegidos de la misma manera que los participantes, solo que sus vidas no corren riesgo si hacen bien su trabajo. 

Aquí vemos una representación cabal de las fuerzas policiales y militares, que a pesar de tener un origen igualmente humilde que los jugadores (los ciudadanos comunes), a veces son utilizados por los gobiernos y el statu quo con fines represivos, suprimiendo a los de su propia clase. Para que todos jueguen el juego impuesto por la élite sin chistar. 

Que los del triángulo sean los que llevan las armas, implica que solo por la fuerza se puede mantener la estructura piramidal de la sociedad, con la punta del poder absoluto en su cima. 

Más arriba en la cadena del mando está el líder, una figura oscura, con una máscara desprovista de símbolo alguno, con rasgos que se antojan más humanos pero —tal como algunos políticos— ocultan actitudes inhumanas. 

Este es el portavoz del verdadero poder tras las sombras. 

Un poder ejercido por unos pocos hombres con máscaras de animales, acaudalados y cuyo único divertimento para llenar el vacío de tenerlo todo es ver cómo los jugadores compiten y se matan entre sí. 

Líder. 

Los VIPs Si esto último les suena familiar —si son lectores de Mystery Planet es probable—, es justamente porque en variadas ocasiones se ha acusado a sociedades secretas de participar de rituales cuya simbología no tiene nada que envidiarle a lo visto en El Juego del Calamar. 

Desde el Bohemian Grove hasta los mismísimos iluminados de Baviera. 

En los últimos episodios de la serie se observa la llegada de los VIPs, cuyo origen mayormente no es coreano, sino que parecen ser hombres destacados de las máximas potencias del mundo (de hecho, hablan en inglés). 

Sus identidades permanecen en secreto gracias a pintorescas y brillantes máscaras de animales, muy diferentes a aquellas opacas portadas por los coordinadores del juego. 

VIPs. 


Aquí cabe destacar algo importante. 

En la mitología, muchos dioses tienen cabeza de animal y cuerpo humano, como Anubis en el mito egipcio, Minotauro en el mito griego, etc. Y en muchos festivales y ceremonias antiguas, las personas se ponían máscaras de animales. 

De esta manera eran capaces adquirir las habilidades y poder de los animales a través de sus máscaras. 

Este es un claro símbolo de poder y conocimiento —de hecho, en la serie el único personaje local de esta élite (y creador del juego) tiene una máscara de búho— sobre los demás.


 Los VIPs parecen colocarse en este papel de «dioses», exigiendo el derrame de ese preciado líquido, considerado cauce de la vida, en rituales de sacrificio que adquieren forma de juegos infantiles. 

El ganador del juego, tal como si fuera un «bautismo de sangre» —no por nada el color rojo está tan presente—, se convierte en el iniciado, con un dineral que lo sube de manera automática —aunque lo rechace— a los últimos escalones de la pirámide social, donde descansa cómodamente la élite de los muy importantes.


 Y dado que la serie parece quedar lista para una segunda temporada, es posible que de haberla se nos revele más sobre estos misteriosos personajes VIPs detrás de todo, tal vez exponiendo aún más —aunque sea en forma de ficción— lo que algunos creen que existe realmente en islas privadas y escondrijos alrededor del mundo. 

Por MysteryPlanet.com.ar.

sábado, 3 de julio de 2021

Soros y Puigdemont se reunieron este domingo en un hotel de Bruselas para abordar el nuevo escenario que se abre en Cataluña tras los indultos



George Soros y Carles Puigdemont mantuvieron el pasado domingo un encuentro en una suite del hotel Steigenberger Wiltcher’s de Bruselas, según fuentes vinculadas a la embajada española en la capital belga. El ex presidente de la Generalitat y actualmente fugado de la justicia española acudió al encuentro con Soros acompañado por Assita Kanko, eurodiputada del partido nacionalista flamenco N-VA.

La reunión de Puigdemont con el multimillonario de origen húngaro se vincula al proceso que se abre ahora en Cataluña tras el indulto a los líderes del ‘procés’ y el inicio de conversaciones de los líderes secesionistas con el Gobierno de cara a un posible referéndum de autodeterminación.

Las mismas fuentes subrayan que el magnate norteamericano de origen húngaro ya usó su influencia ante las instancias europeas para presionar al Gobierno de Pedro Sánchez a que concediera a los líderes secesionistas encarcelados. El 21 de junio, la Asamblea Parlamentaria del Consejo de Europa adoptó por amplia mayoría -70 votos a favor, 28 en contra y 2 abstenciones- una resolución que instaba al Gobierno español a que abandonase “el proceso de extradición” contra el expresident Carles Puigdemont, y que reformase las disposiciones sobre el delito de sedición y rebelión.

Open Society Foundation

Soros preside Open Society Foundation, una organización que tiene la sede de su filial europea en Barcelona, desde donde se subvenciona a una compleja red de ONGs afines al independentismo radical dedicadas a la desinformación pública.

En los últimos años, desde la Generalidad se ha inyectado cantidades importantes de fondos públicos para financiar “Independent Diplomat”, una entidad capitaneada inicialmente por Soros y Rockefeller, entre otros, constituyéndose en el organismo encargado de promocionar una Cataluña Independiente en Europa, como primer ladrillo en el complicado edificio que han ido consolidando posteriormente.

Después, la Open Society Foundation (la fundación por excelencia de Soros) ha seguido inyectando fondos al Observatorio Desc, muy próximo al independentismo y del que fue coordinadora la actual alcaldesa de Barcelona, Ada Colau. También fue un miembro destacado del Observatorio Desc Gonzalo Boye, abogado de Puigdemont y factor definitivo de que siga moviéndose con absoluta impunidad por Europa, gracias a toda esta trama tan poderosa que le ampara.

El senador del Partido Popular Pedro Agramunt presentó en mayo de 2018 en París un informe que constataba los lazos entre Soros y el independentismo catalán. Y estos pasaban por cómo la Open Society Foundation del magnate había financiado otras ONG, institutos y agrupaciones que asesoraron y promovieron el independentismo en Cataluña. Soros y sus socios, son quienes han estado -y están- moviendo los hilos en la oscuridad, promoviendo el movimiento separatista catalán y contribuyendo a crear, a nivel internacional, una nueva leyenda negra de España, como país dictatorial.

“Soros, rompiendo España”

Es lo que afirman en su libro, “Soros, rompiendo España”, Juan Antonio de Castro de Arespacochaga y Aurora Ferrer.

De Castro de Arespacochaga es un experto contrastado en el campo de la inteligencia. Actualmente es profesor de Economía Internacional y de Economía del Desarrollo en la Universidad Complutense de Madrid y, durante 25 años, ha sido funcionario internacional permanente de Naciones Unidas en Ginebra. También es presidente de la empresa en inteligencia económica y de desarrollo Metaeconomics.

Ferrer, por su parte, es periodista, especialista en análisis de Inteligencia y una de las alumnas más destacadas de la Cátedra de Servicios de Inteligencia y Sistemas Democráticos de la Universidad Rey Juan Carlos.

Además, es experta en investigación OSINT (Open Source Intelligence o inteligencia de fuentes abiertas) dentro del área de “Business Intelligence”, comunicación, corrupción o blanqueo de capitales.

Los dos fueron autores del informe “Agentes oscuros y hostigamiento en la zona gris”, un estudio sobre el papel que jugó Soros, entre septiembre y diciembre de 2017, en los acontecimientos que condujeron al pseudoreferéndum catalán del 1 de octubre y a la declaración unilateral de independencia del 27 de ese mismo mes.

Soros ya visitó a Sánchez en Moncloa

La mayoría de los españoles no sabe –se quiso mantener en secreto- que nada más llegar a La Moncloa, Pedro Sánchez recibió una visita extraordinaria. Era George Soros, que mantiene una guerra global y sin cuartel contra las naciones europeas. Paga a cientos de ONG, partidos izquierdistas, bandas antifascistas, diarios digitales y páginas y blogs en todo el mundo para sus campañas. Tiene mucha nómina en España y hoy parece sentir predilección por nuestro gobierno. 

A quien odia Soros es a Viktor Orban, el líder húngaro que gobierna con inmenso apoyo popular. No como Sánchez. Su parlamento aprobó leyes por las cuales quien intenta ilegal y violentamente entrar en Hungría es expulsado de inmediato tras ser procesado por lo que jamás puede aspirar a regularizar su situación en aquel país. Hungría es una nación que resiste a Soros y tiene fronteras que todos respetan. Nosotros por el contrario nos habíamos convertido ya con Sánchez en su juguete favorito. Ahora teme perderlo y habrá que estar atentos a los próximos acontecimientos.

George Soros tiene bajo control a 226 políticos de Europa

La lista de compinches de Sorvos, que se ha hecho pública a través de la fundación de Soros, la Open Society (que no es más que una fachada de la CIA, a pesar de que usted lea documentos críticos de esa ONG de Soros sobre la Agencia americana), incluye europarlamentarios del período 2014-2019, según explican los sites The Duran y Strategic Culture Foundation. 

Dicha lista configura a la Unión Europea como un mecanismo para que el multimillonario promueva, entre otras, sus políticas neoliberales señaladas más abajo por el analista diplomático y de Defensa Alex Gorka: migración masiva sin fronteras, matrimonios del mismo sexo, integración de Ucrania en la UE y guerra mediática y política contra Rusia.

 Es sabido, que el Parlamento Europeo se compone de 751 miembros. Pues bien, George Soros controla más de un tercio de los escaños de tal modo que “La democracia europea no es más que una fachada para ocultar las actividades de la estructura de poder real con el señor feudal (Soros) sosteniendo las riendas”.

Alex Gorka, en Strategic Culture Foundation, deja un análisis más que diáfano, concluyente y revelador sobre el alcance del papel de George Soros y su ONG golpista en Europa, ya relatado en alguna entrada de este blog. Dice Gorka Es un secreto a voces que la “red Soros” tiene una amplia esfera de influencia en el Parlamento Europeo y en otras instituciones de la Unión Europea. La lista de Soros se ha hecho pública recientemente. 

El documento enumera a 226 diputados al Parlamento Europeo de todos los lados del espectro político, incluido el ex presidente del Parlamento Europeo Martin Schulz, el ex primer ministro belga Guy Verhofstadt, siete vicepresidentes y varios comisarios, coordinadores y cuestores. Estas personas promueven las ideas de Soros, como atraer a más inmigrantes, matrimonios entre personas del mismo sexo, la integración de Ucrania en la UE y la lucha contra Rusia.

George Soros, continua Gorka, se reunió con el presidente de la Comisión Europea, Jean-Claude Juncker, sin “ninguna agenda transparente a puerta cerrada”, y señaló cómo las propuestas de la UE para redistribuir las cuotas de migrantes en toda Europa le resultaban familiares y coincidentes con el propio plan Soros para hacer frente a la crisis. El financista multimillonario cree que la Unión Europea debería recibir millones de inmigrantes de Oriente Medio y África del Norte y proporcionar a cada uno de ellos una ayuda anual de 15.000 euros, reasentando a estos migrantes desde Estados miembros donde no desean ir o no sean bienvenidos.

Muchas personas enumeradas en el documento, señala Gorka, son conocidas por sus ataques contra Rusia. Por ejemplo, Rebecca Harms, una eurodiputada del Partido Verde alemán, hace invocaciones de forma regular al Parlamento Europeo para endurecer el régimen de sanciones contra Moscú. Guy Verhofstadt, por su parte, culpa a Rusia de que casi todas las cosas salgan mal en Europa. 

En 2012, el ex cartógrafo croata Tonino Picula, que encabezaba una misión de observadores de la Organización para la Seguridad y la Cooperación en Europa (OSCE), calificó las elecciones presidenciales rusas de 2012 como injustas y dijo que estaban “sesgadas” a favor de Vladimir Putin.

El análisis crítico de Gorka señala un hecho absolutamente tangible y de difícil, por no decir imposible, refutación: la lista de Soros arroja luz sobre cómo los líderes de la UE implementan políticas que van en contra de los intereses de los europeos. La respuesta se llama corrupción. Los políticos sobornados por Soros bailan al son de su melodía.

 Luchan contra los intentos de los líderes nacionales de proteger los intereses de sus pueblos. Con bastante frecuencia, aquellos que se oponen a tales políticas deben enfrentarse a la resistencia de las elites políticas de sus propios países. El Parlamento Europeo, bajo la influencia de los amigos de Soros, está empujando a Europa al suicidio al permitir el ingreso de millones de inmigrantes.

En el encabezado al documento Soros podemos leer lo siguiente Aliados confiables en el Parlamento Europeo (2014-2019). Para, a continuación, señalar las líneas básicas del informe: la Open Society European Policy Institute y la red Open Society Intelligence incluye a los miembros del 8º Parlamento Europeo que probablemente apoyen los valores de Open Society durante la legislatura 2014-2019. 

(Lo de “probablemente” no deja de ser un eufemismo, dado el carácter de documento público). Abarca 11 comités y 26 delegaciones, así como los más altos órganos de toma de decisiones del Parlamento Europeo: 226 diputados al Parlamento Europeo que son aliados probados o probables de la Open Society.

La presencia de un MEP (Modelo de Parlamento Europeo, es decir, un programa educativo cuyo objetivo es fomentar en los jóvenes la conciencia de ciudadanía europea) en este mapeo indica que es probable que esos diputados respalden el trabajo de la Open Society. Deben abordarse con una mente abierta: aunque lo más probable es que quieran trabajar en áreas que ya les interesan, también podrían recibir noticias sobre nuevos temas. Más allá de discutir temas individuales, la Open Society debe buscar construir relaciones duraderas y confiables con estos legisladores europeos.

Los órganos del Parlamento Europeo enumeran los organismos oficiales del Parlamento Europeo, sus ámbitos de competencia y los posibles aliados de Open Society que participan en su trabajo. También incluyen los nombres de los asesores políticos que ayudan a los diputados al PE en los comités, aunque estos pueden cambiar durante la legislatura, y es posible que no sean aliados de la Open Society.

Se enumeran 226 perfiles individuales (los vasallos de Soros). Dichos perfiles proporcionan información sobre las afiliaciones parlamentarias de los miembros (país, grupo político, naturaleza de su mandato y los comités y delegaciones a las que pertenecen, sus antecedentes, historia profesional, intereses parlamentarios y otros datos relevantes, además de sus detalles de contacto.

La publicación de la lista Soros no es más que la clave real para comprender quién gobierna en la Unión Europea y quién instiga los movimientos independentistas y las políticas migratorias. Después de la Operación terrorista Gladio, impulsada por la CIA, la OTAN y los servicios de inteligencia de Europa occidental, este probablemente sea el documento de mayor relevancia de los últimos años. Déjese de “paradise papers” y otras engañifas de distracción masiva. Esto es lo que se ventila ahora en Europa.

https://www.alertadigital.com/2021/07/01/soros-y-puigdemont-se-reunieron-este-domingo-en-un-hotel-de-bruselas-para-abordar-el-nuevo-escenario-que-se-abre-en-cataluna-tras-los-indultos/

martes, 8 de junio de 2021

Estan Desesperados ¡ : Robert Martinez nos revela algo increible

miércoles, 26 de mayo de 2021

¿Qué sabemos sobre el Control al que estamos siendo Sometidos? (y II)

El transhumanismo es un nuevo movimiento que defiende el uso de nuevas tecnologías para mejorar ciertas características de los seres humanos, como su capacidad física y mental. Hasta aquí todo parece beneficioso para el ser humano. 

Pero, ¿qué fines se esconden realmente detrás del transhumanismo? Se trata de un movimiento para modificar todos los aspectos de los seres humanos; es decir, su fisiología y biología, y hasta los pensamientos de cada uno. Aunque aparentemente solo intenta mejorar nuestra calidad de vida, que en determinados casos puede ser cierto, parece ser más bien un proyecto de control social a gran escala. 

Cuando preguntaron al abogado alemán Henning Witte, investigador de teorías conspiratorias, sobre el control del pensamiento y el lavado de cerebro por parte de personas e instituciones implicadas en esta superred de control mental, así como por el programa oculto transhumanista, indicó que en su opinión había un plan secreto Illuminati que era controlado e implementado por las agencias de inteligencia militar dentro de una organización piramidal. 

La Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos (DARPA) es líder en la investigación en el campo de la nanotecnología y de la tecnología escalar, que se estarían aplicando en la robotización y la tortura neurológica de los seres humanos. 

Ello incluiría el denominado Smart Dust, o polvo inteligente: El concepto en sí fue imaginado por primera vez a finales de los años noventa. Unas diminutas motas de silicio, equipadas con complejos sensores incorporados, procesadores informáticos y comunicadores inalámbricos, lo bastante pequeñas para ser prácticamente invisibles y lo bastante ligeras para permanecer suspendidas en el aire durante varias horas seguidas, recogiendo y transmitiendo datos en tiempo real y sin ser detectadas. 

Pero, ¿quién controla Internet? Lawrence Lessig, un abogado y académico especializado en derecho informático, además de un reconocido crítico de los derechos de autor, dice que hay tres cosas que regulan la red. Se trata de los mercados, la legislación y el código de los programas. 

Las herramientas usadas para la circulación de las comunicaciones no son necesariamente las mismas que protegen la identidad de sus protagonistas. Cuando un intercambio de información sensible tiene lugar entre dos partes, no basta con que el contenido esté encriptado, sino que también es fundamental proteger la ruta de transmisión. Pero las infraestructuras de Internet están en manos de compañías y agencias gubernamentales que tienen acceso directo a los canales de transmisión de datos.

Deseamos que la información sea lo más libre posible, pero su capacidad de movimiento es realmente muy limitada. Esto es porque, según el escritor de ciencia ficción Neal Stephenson en su formidable ensayo de 1996 Mother Earth Mother Board, la información tiene básicamente tres maneras de moverse: manualmente, vía libros, CDs, etc.., mediante ondas de radio, vía satélites y antenas, o mediante cable electrificado. 

Pero ese complejo entramado de telecomunicaciones que componen Internet está formado por más de 40.000 redes interrelacionadas a través de satélites, antenas, grandes centros de procesamiento de datos y, sobre todo, por dos millones y medio de kilómetros de fibra óptica, que no son públicas ni funcionan según la legislación de los países a los que da servicio, incluyendo las leyes de protección de datos. Actualmente, en Estados Unidos, el 95% de las comunicaciones ya utiliza cable. El cable se basa en infraestructuras fuertemente centralizadas, cuyo valor geopolítico es cada día mayor. Pero, a su vez, son infraestructuras frágiles, que alguien puede boicotear. 

La red de autopistas submarinas tiene doscientos cables que van a uno y otro lado de los continentes, concentrándose en determinados puntos estratégicos. Tim Stronge, vicepresidente de investigación de TeleGeography, señala que cada año hay más de 200 accidentes en las redes de cable submarinas, y “dos terceras partes son causadas por actividades humanas accidentales, como redes de pesca, de arrastre o anclas de barcos”. Las compañías lo saben y lo que están haciendo es diversificar su tráfico por varias rutas, a fin de que si un cable deja de funcionar temporalmente la información llegue por otro camino en un tiempo similar. 

Pero la posibilidad de atentar contra los cables submarinos es real, como sucedió en Egipto en 2008, en que cortaron tres rutas de cable al mismo tiempo, dejando temporalmente a todo el Norte de África y parte de Oriente Medio sin conexión a internet. La exposición de los cables submarinos es una de sus grandes debilidades y uno de los desafíos de la industria para los próximos años, aparte de que es posible que estas tácticas se utilicen en futuras guerras para aislar y derrotar al enemigo.


La manipulación mental es la capacidad de manipular y controlar la mente de las personas. Ello implica poder controlar los pensamientos, la memoria y las demás funcionalidades de la mente, incluyendo manipular las emociones, o ver y borrar la memoria humana. 

Los posibles usos del control mental pueden abarcar hipnosis, Inducción del sueño, ataques mentales, telepatía, posesión mental, manipulación de la locura, alteración y borrado de la memoria, creación de ilusiones, manipulación de emociones, manipulación del dolor, etc. Para Tavistock determinados tipos de instituciones supuestamente democráticas podían ser un instrumento mucho más eficiente para implantar una dictadura fascista que los modelos más explícitamente autoritarios. 

En su libro La transformación de la psiquiatría a través de la guerra, el doctor John Rawlings Rees pedía que se creasen grupos de psiquiatras que desarrollaran métodos de control político, que empujaran a la mayor parte de la población hacia la psicosis, todo ello empleando programas de modificación de la conducta. La finalidad era que la población fuese sumisa al nuevo orden económico internacional que se implantaría tras la Segunda Guerra Mundial. Esta maquinaria estaba compuesta por algunos de los centros de investigación más prestigiosos del mundo. 

Pero ¿cuál era el propósito de estos programas de modificación de la conducta? En 1945, John Rawlings Rees dijo a un grupo de psiquiatras del Ejército de Estados Unidos: “Si nos proponemos actuar a las claras y atacar los problemas sociales y nacionales de hoy, hemos de contar con psiquiatras a los que la psiquiatría basada únicamente en las instituciones no pueden proporcionar. 

Debemos tener equipos de psiquiatras que puedan moverse y establecer contactos en determinadas áreas y en su zona particular”. La lógica de Rees era lograr una transformación completa de la sociedad mediante la selección, como una imitación de la llamada selección natural darwiniana. Tal como dice el investigador Lyn Marcus: “los métodos de Rees se apoyan, de manera total y consciente, en la destrucción de la vida mental de la sociedad mundial y en la marcha forzada hacia el sadismo universal”. 

Como dijo Rees: «Las guerras no se ganan matando al adversario, sino minando o destruyendo su moral y conservando la propia». Una de las personas clave que practicaron las técnicas de modificación de la conducta fue Kurt Lewin, que fue el padre de la dinámica de grupos y uno de los primeros expertos que reclutó Rees. Lewin fue famoso por haber perfeccionado la técnica del «grupo carente de líder», desarrollada por los nazis y por haberla transformado en una arma contra la insurgencia.

La propuesta más significativa que hizo Lewin fue su concepción de «fascismo de rostro democrático». Un rasgo psicopatológico común en todos los movimientos fascistas es el infantilismo de sus planteamientos. 

Lewin fue el primero en darse cuenta de que organizando grupos pequeños y aplicándoles reformas estructurales propias del fascismo, podrían inducir una ideología fascista en una población determinada. Lewin propuso que mediante el uso de técnicas de lavado de cerebro destinadas a ‹grupos pequeños», se podría establecer una forma de dictadura fascista más eficiente, que tendría la apariencia de una democracia. Utilizando tecnologías más modernas, es lo que parece está utilizando la extrema derecha para influir en determinados grupos. 

Por otro lado tenemos las llamadas Psi-Ops, que consisten en hacer creer a un grupo de personas cualquier cosa, inculcarle ideas como si fueran propias, y plantear varios argumentos a fin de crear varios frentes y, de esta manera, dividirlos y enfrentarlos. Las victimas de estas operaciones encubiertas suelen fanatizarse, lo que se conoce como fanboy (hombre fanático), alguien que defiende una marca, una idea, un producto de moda, etc… de forma irracional, incoherente y violenta. Cuando detectan un peligro para el sistema, cuando las creencias de unas personas no están alineadas con las que propaga el propio sistema, se lanzan operaciones de este tipo con el fin de dividir y enfrentar a toda la disidencia, para facilitar que la divergencia finalmente sea afín al sistema. Esta es una guerra silenciosa pero también una guerra sucia y despiadada. Las Psi-Ops más comunes se basan en una idea que se desea propagar a través de distintas fuentes, en apariencia no relacionadas, con la finalidad de hacerlo viral. Como ejemplos tenemos las Psi-Ops de la Tierra Plana, del cambio climático, de los ovnis, de la negación del Covid19, del creacionismo/evolucionismo, etc. Asimismo tenemos que la introducción de las drogas en el mundo de los adolescentes ha servido para controlar y manipular en una fase vital fundamental.

Las drogas resultaron el medio más efectivo para provocar la inacción de la juventud, pues su uso continuado genera pérdida de autoestima, psicosis, depresiones, temores infundados, apatía, paranoias y otras enfermedades mentales, algunas irreversibles. Pero los jóvenes consumidores no son conscientes de la forma en la que son manipulados por los controladores sociales. 

En sus orígenes se trataba del programa MK Ultra, iniciado cuando la firma farmacológica suiza Sandoz AG, propiedad de S.G. Warburg Co., desarrolló el Acido Lisérgico (LSD). James Paul Warburg fue consejero del presidente norteamericano Franklin Roosevelt y creó el Institute for Policy Studies. El resultado fue la contracultura del LSD de la década de 1960, la llamada «revolución de los estudiantes», que fue financiada por la CIA. 

Esta contracultura del LSD generó un gran daño en la psique juvenil. La introducción de las drogas se apoyó en los grandes festivales de música rock como parte de un experimento social destinado a lavar el cerebro de los adolescentes. 

Este es un ejemplo de cómo un acontecimiento lúdico y aparentemente inocuo, como un concierto de rock, era utilizado con fines perversos. Uno de los directores del proyecto Authoritarian Personality (Personalidad Autoritaria), el profesor de psicología R. Nevitt Sanford, desempeñó un papel fundamental en los experimentos realizados en las décadas de 1950 y 60 mediante el uso masivo de las drogas psicodélicas. 

El proyecto fue el responsable de introducir posteriormente la contracultura de las drogas, el sexo y el rock entre la juventud. El Instituto Tavistock envió a Estados Unidos a muchos de sus mejores controladores en el periodo inmediato de la posguerra, para que trabajasen en proyectos secretos de control mental de la CIA y del Pentágono, entre ellos el proyecto MK-Ultra.

Mientras que el primer cable de telecomunicaciones transoceánico era capaz de manejar hasta 40.000 conversaciones telefónicas al mismo tiempo, actualmente la agencia de inteligencia británica GCHQ es capaz de procesar hasta seiscientos millones de llamadas al día. Todo ese contenido es almacenado en sus Data Centers, que son como las neuronas de la red, en donde se almacena la información sobre todos nosotros. 

Allen Dulles, que era director de la CIA cuando esta inició el programa MK-Ultra, fue anteriormente jefe de oficina de la OSS, que fue la predecesora de la CIA, en la ciudad suiza de Berna, mientras duró toda la investigación sobre el LSD por parte de la empresa farmacéutica Sandoz. 

Uno de los ayudantes de Allen Dulles era James Warburg, de la misma familia que contribuyó a fundar en 1963 el Institute for Policy Studies. Se calcula que se desarrollaron unos 149 proyectos dentro del programa MK-Ultra, básicamente orientados a la investigación de la modificación de la conducta, la hipnosis, los efectos de las drogas, la psicoterapia, los sueros de la verdad, etc… El programa MK-Ultra debía ocuparse de encontrar la forma de manipular la memoria humana. 

El primer paso era habilitar al controlador para un acceso directo a la mente de alguna determinada persona, básicamente de un agente enemigo. En el segundo paso debían borrarse informaciones específicas de la memoria del sujeto, sustituyéndolas por nuevos recuerdos, con el objetivo de enviarlo de nuevo a su país sin que recordara que había sido interrogado ni si había revelado información sensible. 

El tercer paso era más siniestro, ya que se trataba de programar al agente enemigo, u otro sujeto, para que realizara determinadas acciones sin saber quién había dado la orden ni las razones. Se sabe que en el psicoanálisis profundo el psiquiatra busca acceder a las capas del inconsciente del paciente a fin de obtener información sobre, por ejemplo, traumas sufridos en la infancia, con el fin de neutralizar los efectos de los mismos, reemplazando además ciertas pautas de conducta por otras nuevas.

En la actualidad las redes sociales se han revelado como una vía más fácil de influencia utilizando técnicas de control mental basadas en el exhaustivo estudio de sus potenciales víctimas y de su entorno. Tal como hemos dicho al inicio, las tecnologías actuales, especialmente Internet, permiten formas más sutiles para manipularnos a partir de todo lo que decimos, pensamos y hacemos. Tal como también hemos dicho antes, en Un mundo feliz (1932), Aldous Huxley imaginó una sociedad en la que la infelicidad y la agresión habían sido expulsadas de la humanidad mediante una combinación de ingeniería genética y condicionamiento psicológico. 

En Los Persuasores Ocultos (1957) el periodista norteamericano Vance Packard explicó cómo algunos ejecutivos y políticos de Estados Unidos estaban empezando a utilizar métodos muy sutiles y prácticamente indetectables, basados en conocimientos de psiquiatría y ciencias sociales, con la finalidad de manipular el pensamiento, las emociones y la conducta de las personas. Uno de estos métodos es la estimulación subliminal, que consiste en la presentación de mensajes cortos, para estimularnos a consumir algún tipo de producto o a realizar algún tipo de acción, pero que son emitidos de una manera tan rápida que no somos conscientes de que los hemos visto. 

Pero Vance Packard había descubierto también que las más poderosas corporaciones estaban investigando la utilización de una amplia variedad de técnicas de control sobre los humanos, pero sin el conocimiento de éstos. Puso al descubierto que determinadas empresas vendedoras trabajaban en estrecha colaboración con científicos sociales para conseguir que la gente comprase cosas que no necesitaban. Como ejemplo tenemos el caso de los expertos en aromas, que son capaces de operar sobre la mente con fragancias, engañando a nuestro cerebro a través de los sentidos.

Las empresas vendedoras estaban aprendiendo rápidamente cómo utilizar las inseguridades y debilidades de la gente, a fin de manipular sus pensamientos, emociones y conductas, pero todo ello sin que la gente se diese cuenta de que estaban siendo manipulados. 

Vance Packard prologó su capítulo sobre la clase política con una preocupante cita del economista británico Kenneth Boulding: “Un mundo de dictadura no vista es concebible, utilizando las formas del gobierno democrático”. Esto es lo que, en cierto modo, ya estamos pudiendo observar actualmente. Y podemos observar que la mayoría de los pensamientos y emociones de los adolescentes ya son manipulados por profesionales del marketing. 

Asimismo, los políticos tratan de influenciar en los votantes utilizando las nuevas tecnologías, especialmente las redes sociales: Pero actualmente solo estamos vislumbrando la punta del iceberg tecnológico, con lo que podemos preguntarnos, ¿qué pasaría si las nuevas técnicas de control fueran mucho más poderosas e indetectables que las que hemos tenido hasta ahora? 

Lo más preocupante sería si las nuevas tecnología de control permitieran que un pequeño grupo ejerciera una gran influencia sobre la mayor parte de la gente. Desgraciadamente todo indica que esto ya está sucediendo actualmente. Una persona puede no percibir un determinado mensaje de forma consciente, pero sí de forma subconsciente o incluso inconsciente. 

La mente consciente es la que nos permite tomar decisiones en determinados instantes en base al análisis. La mente subconsciente es la mente emocional, que crea fuertes enlaces neuronales hacia determinadas cosas o personas. Por su lado, la mente inconsciente es la más primitiva de todas, siendo la que supuestamente almacena todas aquellas experiencias vividas por nuestra especie en sus millones de años de existencia. Los mensajes subliminales, a los que antes nos hemos referido, pueden ser desde simples mensajes comerciales hasta mensajes que pueden cambiar la actitud de una persona. Pero, afortunadamente, los mensajes subliminales no producen un efecto duradero en el comportamiento, a no ser que estos mensajes estén permanentemente presentes.



Freud dijo que “los estímulos del sueño son transformados de manera simbólica antes de surgir en el sueño, sobre todo aquellos estímulos que amenazan al individuo“. El conocido como efecto Poetzl fue descrito en 1917 por el psicólogo de la Escuela Vienesa de Neurología y Psiquiatría Otto Poetzl (1877–1962). Poetzl observó que los pacientes con las áreas visuales del cerebro lesionadas tendían a desarticular las imágenes que les eran mostradas. Preguntados un tiempo después por lo que habían visto, transmitían una información parcial de aquellos elementos de la imagen que no tenían consciencia de haber visionado. 

Al mismo tiempo observó, en sujetos sanos bajo el mismo experimento, que cuando se les pedía que dibujaran lo que habían visto, aquellos aspectos que sus dibujos no reflejaban aparecían más tarde cuando se analizaban los sueños producidos durante la noche. La conclusión de Poetzl fue que los elementos que no habían sido objeto de atención aparecían en sueños como una especie de estímulo subliminal. Así, concluyó que cuando no centramos nuestra atención en un estímulo supraliminal, este actúa como si fuera subliminal. 

Este efecto es uno de los pilares sobre los que algunos publicitarios han construido las técnicas de publicidad subliminal. Estas estrategias se han utilizado para hacer llegar un mensaje que consiga aumentar las ventas de un producto sin que el receptor sea consciente de ello. Apenas unos milisegundos de exposición a un estímulo subliminal es más que suficiente para que nuestro cerebro registre los elementos que no hemos percibido de forma consciente. Posteriores experimentos demostraron que el efecto Poetzl no solo funcionaba con exposiciones de corta duración. 

Las imágenes que tenían objetos camuflados y se mostraban por tiempo más prolongado generaban también el efecto Poetzl. Los psicólogos Wolitzky y Klein llevaron a cabo un experimento en 1966 que lo demostró. Es conocida la imagen en la que se muestra un pato formado por los contornos de las ramas de un árbol, que actúa como figura perceptualmente dominante. 

La figura del pato que no percibieron de forma consciente influyó mucho en cómo describían el contenido de imágenes posteriores que se les mostraron. Está técnica de estímulos camuflados se ha utilizado ampliamente en publicidad, a sabiendas de que estos mensajes se hacen efectivos en sueños o en cualquier momento de las semanas posteriores a la exposición.

Poetzle indicó que los seres humanos excluyen de sus sueños los datos percibidos de manera consciente, por lo que dedujo que el contenido de los sueños estaba compuesto en esencia de información percibida subliminalmente. 

La mente se protege de la información que podría ser amenazadora para ella, por lo que esta información es depositada en el subconsciente e incluso en el inconsciente, y tiene que ser transformada en inofensiva antes de ser aceptado de manera consciente. Durante las sesiones de psicoterapia, el análisis del sueño se basa en la interpretación de esta transformación de la información en el subconsciente para que el paciente pueda aprender a vivir con menor incomodidad, especialmente cuando del inconsciente vienen recuerdos penosos. 

Discípulos de Poetzle comprobaron que los ojos humanos hacen cerca de 100.000 fotogramas diarios, pero solamente una pequeña parte de estos fotogramas se experimentan de forma consciente. Parece que el contenido que se ha percibido subliminalmente es aislado y transformado para su posterior reproducción en los sueños, como si los estímulos inducidos de modo subliminal actuasen con un tipo de “bomba de tiempo” sobre el comportamiento humano, en que un individuo pudiese realizar actos que se le han indicado o programado previamente sin ningún conocimiento de las razones por las qué se está haciendo. James Vicary, publicitario estadounidense, mostró en 1957 el taquistoscopio, una máquina que servía para proyectar en una pantalla mensajes invisibles pero que podían ser captados por el subconsciente. Durante la proyección de una película aparecían fotogramas con mensajes como: “¿Tienes hambre? Come palomitas. ¿Tienes sed? Bebe Coca-cola“. Según Vicary, las ventas de dichos productos se dispararon. 

Su teoría fue recogida por Vance Packard en el libro Las formas ocultas de la propaganda, que impactó en las autoridades estadounidenses, por lo que la CIA empezó a estudiar su utilización. Las técnicas científicas para medir y estudiar la reacción conductual de las personas ante determinados mensajes son una herramienta para vender productos, potenciar candidatos electorales, proyectos políticos, normas sociales, etc…

Según Google, sus Data Center consumen unos 260 millones de vatios, una cuarta parte del consumo energético de una central nuclear. Pero esos son sus números y nos los tenemos que creer. Estos Data Centers, con sus múltiples y potentes servidores, sus cables, sus unidades de almacenamiento masivo y sus circuitos de refrigeración, tienen el mismo nivel de protección de datos que el propio Pentágono. Internet crece a una velocidad de un exabyte al día, que equivale a más de un millón de terabytes.

 El centro que ha construido la Agencia Nacional de Seguridad (NSA) norteamericana en el desierto de Utah será capaz de contener un yottabyte de información, el equivalente a 1.000 zettabytes y aproximadamente a 1,1 ×1015 gigabytes. 

Y las capacidades de almacenamiento siguen en continuo aumento. Pero el centro de la NSA en Utah es solo el segundo más grande del mundo. Le supera el Range International Information Hub de Langfang, en China, que muestra el fuerte crecimiento tecnológico de este país, pero que aún emplea tecnología de IBM.

 La principal misión de todos estos Data Centers es procesar «toda forma de comunicación, incluyendo los contenidos de correos privados, conversaciones telefónicas, búsquedas en Internet y todo tipo de datos personales: tickets de párking, itinerarios de viaje, compras con tarjeta y otras menudencias virtuales». 

Aparte de las grandes agencias de espionaje, Google, Facebook, Apple, Amazon y Microsoft figuran entre estos poseedores de grandes Data Centers. Toda comunicación pasa por al menos uno de estos grandes Data Centers, por lo que todas esas compañías y sus colaboradores, clientes y gobiernos, lo saben todo de nosotros. Y así seguirá siendo mientras los mercados, la legislación y el código del software permitan que se ayuden y protejan unos a otros, a expensas de nuestra privacidad.


El neuromarketing consiste en la “aplicación de técnicas pertenecientes a las neurociencias, en el ámbito de la mercadotecnia“, estudiando y experimentado los efectos interactivos que la comunicación produce en el cerebro humano, con el objetivo de predecir y condicionar la conducta del potencial consumidor. 

El neuromarketing utiliza mediciones biométricas, como actividad cerebral, ritmo cardíaco, respuesta galvánica de la piel, etc…, de los sujetos estudiados a fin de obtener conclusiones, y sobre la base de esas conclusiones planificar campañas publicitarias para lograr el consumo de productos y servicios a gran escala. 

El principal instrumento que se utiliza en el campo de experimentación en esta disciplina son las Imágenes por Resonancia Magnética Funcional (FMRI). Valiéndose de estas imágenes los científicos pudieron establecer principios de acción-reacción que experimenta la gente frente a una determinada comunicación. 

Las investigaciones revelaron que la decisión de comprar o no un producto o servicio determinado no es racional, sino que deriva del inconsciente. La resonancia magnética funcional da una clara indicación de lo que sucede en la mente del consumidor y qué reacciones pueden producir ciertos mensajes, a partir de su activación en determinadas áreas del cerebro. 

Según el Grupo Omnicom, el neuromarketing es una herramienta que, “planifica las campañas de publicidad basándose en los principios de organización mental de los seres humanos. Cada objetivo de comunicación provoca la activación de determinadas zonas del cerebro“. 

Las grandes agencias que utilizan estas técnicas tienen identificados varios modelos de comunicación que se relacionan con determinadas zonas del cerebro humano. Según los expertos, a la hora de planificar las campañas hay que cuidar que para cada objetivo comunicativo se estimule la parte adecuada del cerebro. Por medio de escáneres cerebrales, aplicados a un grupo muestra de personas, las grandes empresas intentan determinar qué parte del cerebro se activa frente a determinada publicidad y mediante qué mensajes se activa la decisión de compra para un determinado producto.

 En este tipo de investigación de mercado a nivel neurológico, los participantes deben colocarse una gorra provista de sensores que registran la actividad cerebral, al tiempo que la persona observa la publicidad de diferentes productos y servicios. El estudio intenta medir la respuesta emocional, la atención y la memoria del participante.

La electroencefalografía (EEG), una exploración neurofisiológica que se basa en el registro de la actividad cerebral, permite a los investigadores observar los impulsos eléctricos en la corteza cerebral. La EEG se emplea frecuentemente en el diagnóstico de enfermedades como la epilepsia. Sabemos que actualmente la actividad cerebral puede ser digitalizada y representada instantáneamente en gráficos. 

Los críticos de estas técnicas, aunque reconociendo sus beneficios, afirman que, mediante efectos subliminales pueden crear dependencia emocional a determinados productos. Según el diario francés Le Monde, las técnicas del neuromarketing son la última versión en la venta de productos mediante la percepción subliminal, que “impregna un cerebro de publicidad sin que la persona pueda darse cuenta“. Pero es una herramienta que trasciende el mercado publicitario y puede utilizarse con otras finalidades más perversas.

 Las técnicas exploratorias indagan en las reacciones emocionales, como los miedos y los deseos, que los individuos tienen registrados en sus mentes. Pero así como estas técnicas permiten potenciar el consumo de productos, también sirven para potenciar a escala masiva candidatos electorales, normas sociales impuestas por el sistema, etc…. Después de unos atentados ocurridos en Londres, las cadenas televisivas y los grandes diarios escribían portadas con contenidos tales como “Los ataques terroristas en Londres desatan el temor mundial“. 

Estas portadas iban acompañados de imágenes dramáticas, con el caos y el terror reflejados en los rostros de las personas que lograron sobrevivir a los atentados. Esas imágenes y titulares fueron repetidos continuamente mientras los analistas repetían las consignas de “miedo al terrorismo“. 

Distintos experimentos con técnicas de exploración cerebral, efectuados en Estados Unidos, demostraron que la recreación en imágenes, titulares y sonidos de los actos terroristas producía reacciones de miedo y rechazo paralizante en el cerebro de los participantes. Sobre la base de estos experimentos, se elaboraron luego las estrategias para la “guerra contraterrorista“, impuesta a la población como un recurso para terminar con la “amenaza terrorista“.

Algoritmos de IA de Google deciden qué páginas web incluir en los resultados de búsqueda, y cómo clasificarlas. Pero saber qué algoritmos utiliza Google es uno de los secretos mejor guardados en el mundo. El buscador de Google se ha convertido en el principal recurso que utilizamos todos nosotros para acceder a prácticamente todo el conocimiento, y todo ello de forma casi instantánea. 

Además selecciona que información coloca en las primeras posiciones de la lista que nos muestra en respuesta a nuestra búsqueda. Se ha evidenciado que más del 90% de nuestros clicks se centran en los 10 primeros elementos que se presentan en la primera página de los resultados, constatándose que pocas personas miran otras páginas de resultados, a pesar de que el número total de posibles resultados a menudo supera los millares, lo que implica que probablemente contienen gran cantidad de información que rechazamos. 

Los algoritmos de IA de Google deciden cuáles, entre los millones de páginas web, se incluirán en los resultados de búsqueda, y también cómo se clasificaran. En 2013, un experimento realizado por el Instituto Americano para la Investigación del Comportamiento y Tecnología, en Vista, California, revelo que hasta un 48,4% de personas apoyaban al candidato político mejor clasificado en el motor de búsqueda, y ello a pesar de que el 75% ciento de las personas que formaban parte de la prueba parecían ser conscientes de que los resultados del motor de búsqueda eran sesgados. Se había descubierto el llamado Efecto de la Manipulación de Motores de Búsqueda, con gran impacto en el comportamiento de la gente. 

Actualmente Google no tiene competencia como buscador y la gente confía en sus resultados de búsqueda, creyendo que el algoritmo de IA de Google es objetivo e imparcial. Este alto nivel de confianza, combinado con la falta de competencia, pone a Google en una posición única para influir en la gente, incluyendo las elecciones norteamericanas. 

Aún más grave es que el negocio de la búsqueda no está regulado, por lo que Google podría favorecer a cualquier candidato sin violar ninguna ley. Y a medida que Internet aumenta su penetración a nivel mundial, este poder de Google es cada vez mayor en todo el mundo, tal vez con la excepción de China, que con Baidu tiene su propia tecnología para la misma finalidad. Google tiene el poder de influir significativamente en las elecciones de cualquier país sin que nadie sea consciente.

Nos podemos preguntar si los medios de comunicación social son una amenaza para la democracia. ¿Qué ocurriría si estas tecnologías fuesen mal utilizadas por las empresas que las gestionan? 

Robert M. Bond, profesor de ciencias políticas en la Universidad Estatal de Ohio, en un estudio publicado en la revista Nature en 2012 explica como en las elecciones en 2010 en Estados Unidos, Facebook envió recordatorios para ir a votar a más de 60 millones de sus usuarios. Los recordatorios provocaron que unas 340.000 personas votaran, mientras que sin el recordatorio de Facebook se habrían abstenido de votar. Jonathan Zittrain, profesor de derecho internacional en la Universidad de Harvard, señaló en Nueva República que, dada la enorme cantidad de información que ha recopilado sobre sus usuarios, Facebook podría fácilmente enviar dichos mensajes sólo a las personas que apoyan a un partido o candidato en particular, y que, al hacerlo, podrían fácilmente darle la vuelta a los resultados electorales, todo ello sin que nadie supiese que ello había ocurrido. La actual legislación no prohíbe a Facebook enviar anuncios selectivamente a determinados usuarios. Y, de hecho, la publicidad dirigida selectivamente es la forma en que Facebook basa su negocio. Durante un período de una semana, a 689.000 usuarios de Facebook se les enviaron noticias que contenían o bien un exceso de términos positivos, o un exceso de términos negativos, o ninguno.

 Los de los términos positivos posteriormente utilizaron términos ligeramente más positivos en sus comunicaciones, mientras que los de los términos negativos utilizaron términos un poco más negativos en sus comunicaciones. Esto demostró que los estados emocionales de la gente podrían ser manipulados deliberadamente, a una escala masiva, por una empresa de medios de comunicación social, como lo es Facebook.

Los usuarios de Gmail, que son mayoría, no son generalmente conscientes de que Google almacena y analiza todos los correos electrónicos que escribimos, incluyendo los borradores que nunca se envían, así como todo el correo electrónico entrante que recibimos. Si Google quisiera influir, por ejemplo, en un proceso electoral, podría identificar sólo aquellos votantes que están indecisos. 

Entonces podrían enviar mensajes personalizados que favorecieran a un determinado candidato, pero sólo a aquellas personas indecisas. Sabemos que las formas extremas de seguimiento son elementos esenciales de todas las tiranías y la tecnología lo está haciendo más fácil que nunca, con el seguimiento y la consolidación de los datos de vigilancia y seguimiento. 

En 2020, China puso en marcha un ambicioso sistema de vigilancia, con una gran base de datos en la que múltiples clasificaciones de todos sus millones de ciudadanos estarán registrados para facilitar el acceso a dichos datos por parte de los funcionarios. De manera inmediata sabrían si alguien había cometido algún delito o falta, o si había utilizado blogs en Internet que se considerasen inapropiados para el régimen. 

Como dijo Edward Snowden, antiguo empleado de la CIA y la NSA, que huyó a Rusia después de publicar documentos clasificados, nos estamos moviendo rápidamente hacia un mundo en el que los gobiernos y las corporaciones están recogiendo enormes cantidades de datos sobre cada uno de nosotros todos los días, con pocas o ninguna legislación eficaz a nivel mundial que ponga límites a la utilización de estos datos. Cuando se combina la recolección de datos con el deseo de controlar y manipular, las posibilidades que se ofrecen son casi infinitas. 

La tecnología ha hecho posible manipulaciones indetectables de poblaciones enteras, más allá de las normas y leyes vigentes. Estamos viviendo en un mundo en el que un pequeño grupo de empresas de alta tecnología, muchas veces trabajando estrechamente con los gobiernos y sus servicios secretos, no sólo están monitoreando la mayor parte de nuestra actividad, sino que también están controlando cada vez más, de forma indetectable, lo que pensamos, sentimos, hacemos y decimos.

Por desgracia, y a pesar de sus innegables beneficios, la tecnología que ahora nos rodea no es una tecnología inofensiva, ya que ha posibilitado manipulaciones no detectables y no rastreables de poblaciones enteras, manipulaciones que no tienen precedentes en la historia humana y que actualmente se encuentran fuera del alcance de las normas y leyes vigentes. Los nuevos manipuladores ocultos son más poderosos y con menos escrúpulos de lo que Vance Packard jamás imaginó. Los últimos años hemos sido inundados con noticias falsas y con desinformación. 

Debemos ser conscientes de que el hecho de distorsionar la realidad y fabricar el consenso público se ha convertido en una verdadera ciencia. Edward Bernays (1891 – 1995), publicista, periodista e inventor de la teoría de la propaganda, fue pionero en usar la ingeniería social a través de los medios de comunicación. Bernays se basó en los trabajos de científicos, como el psicólogo social francés Gustave Le Bon, para crear técnicas que apelaban a las emociones subconscientes de la gente, en oposición a la participación de la gente en el debate racional e intelectual. 

Los principios que Bernays utilizó han influido drásticamente en el crecimiento de nuestra cultura, pero a cambio de irrumpir con las técnicas de control mental y de propaganda. Vemos que numerosos movimientos sociales son utilizados para crear un relato de caos social, racismo, división y protesta política. Sharyl Attkisson, que fue periodista de investigación en CBS News, explica la táctica conocida como “astroturfing“, que se basa en falsos movimientos de base: “Astroturf implica una perversión de las bases. Es cuando los intereses políticos, corporativos u otros especiales disfrazan y publican blogs, abren cuentas de Facebook y Twitter, publican anuncios, cartas al editor, o simplemente envían comentarios en línea, para tratar de engañar, haciendo pensar que quien está hablando es un movimiento independiente o de base“. 

Estos métodos se utilizan para dar a la gente la impresión de que existe un amplio apoyo para un determinado programa, cuando en realidad no es cierto. Tácticas de astroturf también son utilizadas para desacreditar a aquellos que no están de acuerdo con ciertos programas. Entre las tácticas de astroturf que describe Attkisson, tenemos, entre otras, la creación de una presencia en los medios sociales, o la financiación secreta de organizaciones supuestamente sin ánimo de lucro para tener presencia en la web.

Los mensajes subliminales, a los que ya nos hemos referido, son un elemento básico en el control mental. Al ser bombardeados en nuestro subconsciente con esta información oculta a la consciencia, puede ser activada la parte emocional y la persona afectada puede ser inducida a procesos como el miedo o la atracción hacia un determinado producto. 

Una persona puede no darse cuenta conscientemente de por qué comienza a sentirse más atraída por ciertos estilos de vida o productos, pero la atracción es real y se materializa en sus elecciones personales. Los anuncios subliminales son utilizados como una técnica, no sólo para aumentar las ventas sino que también se utilizan para desviar hacia determinados comportamiento. 

Un hacker australiano llamado Nik Cubrilovic descubrió que el sistema de Facebook toma nota de todas las actividades de los usuarios aprovechando el botón de «Me gusta», que utilizamos en nuestras compras y comentarios. 

Claude Elwood Shannon (1916 – 2001), famoso matemático, ingeniero eléctrico y criptógrafo estadounidense, recordado como «el padre de la teoría de la información», nos dice lo siguiente: “Hay tres maneras de proteger un mensaje. La más elemental es no mandarlo, aunque entonces no podemos hablar de comunicación sino de secretos. La segunda es convertir el mensaje en algo ilegible; eso es criptografía. 

La tercera se llama estenografía y consiste en camuflar el mensaje, haciéndolo desaparecer dentro de otro mensaje“. En Internet, la criptografía se ha convertido en la única herramienta efectiva, aunque compleja de llevarlo a la práctica, para protegerse de la vigilancia a la que estamos sometidos. Como dice Claude Shannon, el enemigo conoce el sistema, por lo que tendríamos que conocerlo mejor que él, lo que en la práctica es muy difícil.



En un mundo cada vez más digitalizado, la contraseña es el único muro que podemos poner entre nuestra privacidad, nuestras comunicaciones, nuestro dinero y nuestros sistemas de seguridad con respecto al resto del mundo. Pero la mayoría de la gente sigue utilizando contraseñas fáciles de hackear, ya que utilizar contraseñas seguras no es tarea fácil ni cómoda. 

En un documental del 2011, titulado Programming the Nation, Jeff Warrick, cineasta y productor de medios digitales, proporciona ejemplos de cómo los mensajes y otras técnicas subliminales son utilizados en la publicidad y otros medios para reforzar las normas culturales y programas sociales, tales como el consumismo. 

Estas técnicas podrían estar contribuyendo a problemas como la obesidad, la anorexia y otros trastornos de la alimentación, pero también a aceptar limitaciones en las libertades con la escusa de la actual guerra contra el terrorismo. En la película, Warrick explica cómo estas técnicas han condicionado al público en Estados Unidos a aceptar ciertos estilos de vida, principalmente a través de mensajes subliminales en los anuncios, los programas de televisión, o las películas. Los efectos de dichas técnicas pueden observarse en que la gente compra las mismas cosas, come el mismo tipo de comida, viste el mismo tipo de ropa, y comparte ciertos valores. 

Pero para que estas técnicas sean efectivas, la gente no debe ser consciente de que está siendo manipulada. Estamos llegando a un nuevo escalón evolutivo en el cerebro humano, que se podrá replicar posiblemente en un próximo futuro en las máquinas robóticas dotadas de algoritmos de IA. 

Casi cualquier habilidad física y técnica humana pueden mejorarse con las nuevas tecnologías. Todo indica que el desarrollo de sistemas de Inteligencia Artificial ejercerán de futuros entrenadores de la propia inteligencia humana.

Un bot (derivado de robot) es un programa informático, basado en algoritmos de IA, que efectúa automáticamente tareas repetitivas a través de Internet, cuya realización por parte de una persona sería imposible o muy tediosa. Algunos ejemplos de bots son los rastreadores web de los motores de búsqueda de Internet, que recorren los sitios web de forma automática y recopilan información de los mismos de manera mucho más rápida y efectiva de lo que lo haría una persona. 

Los bots “maliciosos” se utilizan, por ejemplo, para recopilar direcciones de correo electrónico con fines publicitarios, para hacer copias masivas no autorizadas de contenidos web o para espiar de manera sistemática las vulnerabilidades de software de los servidores con el objetivo de penetrar en ellos. 

En las redes sociales, los bots se utilizan para simular la interacción humana, hinchando artificialmente el número de visitas o seguidores, o automatizando respuestas para posicionar mensajes o influir en debates. Los denominados bots conversacionales son sistemas de inteligencia artificial que simulan una conversación con una persona, cuando en realidad es un tipo de robot utilizando el lenguaje natural. Los bots malignos mantienen su porcentaje de tráfico, que ronda el 30% del tráfico web global.

 Quizá los más utilizados sean los spammers, llevando a cabo una competencia del posicionamiento desleal, encargándose de crear y propagar contenido basura en comentarios de blogs y webs competidoras o generando links masivos y falsos. La compañía Damballa, especializada en seguridad, ha hecho público un informe relacionado con la infección de los ordenadores corporativos por los distintos tipos de malware (programas maliciosos). 

En él se indica que uno de cada veinte equipos está infectado por bots malignos, y tan sólo el 53% de estas secuencias de código es detectada por los antivirus el primer día en que aparece. Ello se puede convertir en grave problema en el momento de que alguno de estos códigos maliciosos sea lo suficientemente peligroso como para propagarse sin control.


¿Cuál será el futuro de la industria tecnológica y de los videojuegos en relación a las técnicas de control mental? De hecho la tecnología que interpreta los impulsos de nuestra mente y los traduce en acciones de una computadora ya ha sido probada con éxito. 

Hay que reconocer que su aplicación a personas discapacitadas, reduciendo sus limitaciones mediante electrodos conectados a sus cabezas, es realmente impresionante. De todos modos la idea de que para poder controlar algún aparato con la mente, como una computadora, se necesitan múltiples electrodos y sensores conectados a nuestro cerebro, solo es cierto en parte.

 En realidad los sensores se encargan básicamente de recoger la información que nuestro cerebro transmite en forma de ondas cerebrales. Luego a los cables y el software les corresponde transformar esta información de nuestra mente y traducirla en instrucciones para un determinado aparato, por ejemplo, para mover un determinado objeto. Existen cuatro tipos de ondas cerebrales. Estas ondas no son más que las señales eléctricas de nuestra actividad mental. 

La primera onda es la llamada Beta, que aparece cuando hacemos un uso intensivo de nuestro cerebro al estudiar o concentrarnos en algo. Posee una frecuencia que oscila entre los 15 y 40 hercios, unidad de frecuencia para medir ondas y vibraciones electromagnéticas. La Beta es sin duda, de las cuatro, la más intensa. La segunda onda es la Alfa, que aparece justo al contrario que las Beta, es decir, con la inactividad. Tienen una mayor amplitud y los ciclos son de entre 9 y 14 hercios. 

Cuando terminamos de hacer un ejercicio, aparece el estado Alfa, del mismo modo que cuando estamos relajados o tranquilos. La tercera es la onda Theta, con una mayor amplitud de onda y una frecuencia de entre 5 y 8 hercios. Estamos en esta fase mental cuando entramos en un estado profundo de meditación. Otra forma de interpretarlo es cuando una persona está soñando despierta o imaginándose algo. Las mejores ideas nos llegan cuando estamos en el estado Theta. 

Por último, y no por ello menos importante, nos encontramos con el tipo de onda Delta. Ésta es la que menos frecuencia tiene, entre 1.5 y 4 hercios, y aparece cuando tenemos un sueño profundo. Cuando despertamos de un sueño prolongado, experimentamos el paso de la fase Delta a la Theta, luego a la Alfa y finalmente a la Beta.

Es necesario entender estos tipos de ondas cerebrales para poder desarrollar las aplicaciones con el software y el hardware necesarios para interpretar y traducir este tipo de ondas. Por ejemplo, Sega, empresa japonesa desarrolladora de software y hardware en el campo del entretenimiento, así como la empresa especializada NeuroSky, lanzaron hace unos años el Epoc, un dispositivo con forma de casco que permitía leer nuestras ondas cerebrales. 

Contaba con unos sensores, un giroscopio, unos captores y el software necesario. Los sensores se encargaban de recoger la información y los captores de interpretarla. Así, el casco detecta cualquier estado de ánimo y hasta expresiones faciales. Square Enix, compañía japonesa desarrolladora y distribuidora de videojuegos, especialmente conocida por sus videojuegos de rol, también está desarrollando esta tecnología, e incluso IBM ya presentó un nuevo juego totalmente funcional.

 Se trataba de un videojuego en que, por ejemplo, se marchaba por un camino y se llegaba ante una puerta cerrada. Tras buscar la cerradura, que era una palanca, se activaba solo pensando en ello. En este tipo de videojuegos existe una relación directa entre el pensamiento del jugador y la acción que se muestra en la pantalla. Pero apenas estamos viendo la punta del iceberg, porque los captadores y electrodos leen la información de nuestra mente y la transmiten al aparato o consola en una única dirección.

 El siguiente paso es que esa dirección sea en ambos sentidos. De esta forma, no sólo le diremos con la mente al videojuego que, por ejemplo, queremos pelear con nuestro rival, sino que el juego nos transmitirá sensaciones que parecerán reales. !Imaginemos una utilización maliciosa de esta tecnología! Nadie sabe qué futuro nos brinda el control mental. 

No se sabe si las principales compañías de videojuegos lo usarán en un futuro o si se integrará en los sistemas operativos. Lo que sí es cierto es que se están dando unos pasos agigantados en este campo, y que cada vez más la ficción se está haciendo realidad.

Volviendo al tema de las contraseñas, los estándares de seguridad nos dicen que debe tener ocho caracteres o más, y que debe incluir una mezcla no significativa de letras y otros caracteres, que pueden ser números y símbolos. 

Es importante el concepto de «no significativa», ya que cuanta más información contenga la contraseña, como el nombre de alguien conocido, una fecha de cumpleaños, etc…, más posibilidades hay de que alguien con intenciones maliciosas la descubra. Hay que tener presente que mucha gente pone muchísima información en sus redes sociales, como Facebook, que otros pueden aprovechar. 

Pero evidentemente la contraseña que utilicemos la tenemos que recordar, ya que de nada nos serviría si no la recordásemos o la tuviésemos que anotar en algún sitio. Por ello es importante aprender a memorizar contraseñas seguras. Los hackers que se dedican a descubrir contraseñas usan bases de datos con millones de combinaciones conocidas. 

Asimismo se recomienda utilizar contraseñas distintas para cada servicio que utilicemos, como Facebook o Instagram. Por comodidad y para recordarla, la mayoría de los usuarios repite la misma contraseña para todos los servicios que usan. Es cierta la dificultad adicional de acordarse de varias contraseñas. Por ello, los principales navegadores ofrecen como solución una contraseña maestra, en que nosotros elegimos esta contraseña maestra y el navegador genera automáticamente una contraseña distinta para cada servicio. 

El principal problema de este método es que si alguien consigue acceder a esta contraseña maestra tendrá acceso a todo. También sería deseable cambiar las contraseñas con cierta frecuencia para reducir las posibilidades de que alguien acabe descubriéndolas. Asimismo no deben compartirse las contraseñas. Una contraseña que conoce otra persona podemos considerarla una contraseña vulnerable, por lo que tendríamos que cambiarla.

El correo electrónico es todavía una manera generalizada para comunicarse. Cuando enviamos un correo sin haberlo protegido primero, tanto la contraseña como el contenido del correo salen a la red como un texto perfectamente legible.

 Cualquiera que tenga las herramientas adecuadas puede capturar la información y leerla fácilmente. Por ello, siempre que sea posible y en función de lo delicada que sea la información, se deberían usar protocolos de transferencia de datos seguros, como SSL. Pero hay que tener en cuenta que cuando enviamos un e-mail, la conexión que establecemos es solamente entre nuestro ordenador y el servidor de correo, por lo que nuestro protocolo de transferencia de datos seguros (SSL) solo protegerá hasta el servidor de correo. 

La mejor manera de asegurar la privacidad de nuestros mensajes es combinar SSL con un programa de cifrado eficiente. Pero el único correo totalmente seguro es el que no hemos enviado. Entonces, sabiendo que todos los correos contienen información útil sobre quién lo envía, si tenemos que enviar información delicada, lo que deberíamos hacer sería limitar esa información al mínimo posible. 

De hecho, si queremos transmitir información y no queremos que nadie pueda interceptarla, ¡deberíamos hacerlo sin conectarnos a la red! Ahora bien, si no tenemos otra opción que comunicarnos a través del correo electrónico, tendremos que tener en cuenta si queremos proteger nuestra identidad. 

Una opción son los correos de usar y tirar, al final de cuya existencia no solo desaparece su contenido sino también la cuenta de correo desde la que se envió un determinado mensaje. Es el formato apropiado si, por ejemplo, queremos enviar información que debe mantenerse privada, manteniendo además el anonimato. 

Pero antes de mandar un correo de este tipo, debemos recordar que nuestro nombre es solo uno de los muchos datos que pueden desvelar nuestra identidad, ya que, aunque el receptor no sepa quiénes somos, la compañía que ofrece el servicio sí que lo sabe. Por ello, si necesitamos una absoluta privacidad de nuestras comunicaciones, como sucede con periodistas de investigación, disidentes políticos, etc…deberán adoptarse las precauciones adecuadas. 

Para que un correo sea lo más anónimo posible, no podemos mandarlo desde un lugar con el que se nos pueda identificar, como desde nuestra casa, nuestro lugar de trabajo o desde un cibercafé donde vayamos frecuentemente. Tampoco se recomienda emplear un ordenador que estemos utilizando para otros propósitos. Mandar correos en lugares públicos implica pasar lo más desapercibido posible y crear un correo temporal en un servicio de correo de usar y tirar. 

Algunos cibercafés habilitan las webcams para que vigilen sin ser vistas, como medida de precaución, por lo que habría que evitarlos. También es importante que mientras estés allí no te pongas a navegar por la red o accedas a una red social. Asimismo, antes de marcharse habría que limpiar bien el caché del navegador y eliminar cookies e historial de navegación.

En todos los servicios de internet y de redes sociales que se ofrecen de forma gratuita no somos el cliente sino el producto. La mayoría de los servicios, como los de Gmail están en la Nube, lo que significa que nuestro buzón de correos está guardado junto con otros millones de buzones en un centro seguro, secreto y remoto, al que llamamos Data Center. Google procesa e indexa todos los correos que gestiona a fin de vendernos publicidad personalizada. 

El concepto de indexar significa que nuestro nombre o nuestros temas de conversación pueden aparecer en resultados de búsquedas, pero no solo en Google sino en otros contextos, todo ello bajo los acuerdos de usuario que nunca leemos y que aceptamos, que no solo permiten a la empresa de servicios el acceso indiscriminado a nuestros correos y conversaciones, sino que también se reservan el derecho a venderlo y compartirlo con terceros. La Patriot Act, que forma parte de la legislación antiterrorismo norteamericana que surgió a partir del 11-S, establece que el gobierno estadounidense y sus aliados pueden exigir acceso ilimitado a cualquiera que no sea ciudadano estadounidense sin que su proveedor pueda oponerse o avisar a su cliente. Muchos piensan que servicios como Gmail tienen la ventaja de esconderles entre la multitud de usuarios. Pero la multitud ya no es un obstáculo en la era de los superordenadores.

 Actualmente la NSA está construyendo un Data Center con capacidad de entre 3 y 12 exabytes. Esta capacidad de monitorizar y almacenar todas las comunicaciones se combina con su software de procesamiento de datos, que incluye programas de IA que, por ejemplo, reconocen el «estilo» de un usuario cuando escribe o bien la cara de una determinada persona en un vídeo de seguridad.

 Cada vez que usamos uno de esos servicios, como los de Google, su base de datos recoge información de nuestra localización, nuestro sistema operativo y de otras actividades. Google guarda al menos una copia de todos y cada uno de los correos que se envían, reciben y borran cada uno de sus usuarios. Pero cuando borras algo en un servicio online, lo único que hacemos es ponerlo fuera de nuestro alcance, ya que en la Nube nada se pierde ni desaparece.

La solución a la mayoría de todos esos problemas es cifrar el correo antes de que salga de nuestro ordenador. Pero encriptar correos es más complicado que no hacerlo. Por ello, si alguien necesita proteger sus comunicaciones por razones de gran importancia que, por ejemplo, pueden afectar a la fuente de una información delicada, esa dificultad ya no es tan grande. La manera más popular de proteger nuestra correspondencia es usar criptografía de clave pública, en la que cada usuario tiene dos claves, una privada y una pública, que son personales e intransferibles, pero mientras la pública sirve para encriptar mensajes, la privada sirve para descifrarlos. Para poder escribir correos cifrados, la persona que envía un mensaje utiliza la clave pública de su interlocutor, mientras que este utiliza su propia clave privada para descifrarlo. Esta última es secreta y está protegida por una contraseña, lo que garantiza que nadie más que la persona a la que está dirigido el mensaje pueda leerlo. Como vemos, para enviar un correo cifrado a una o varias personas necesitamos tener la clave pública de cada una de ellas y cada una de ellas necesita tener nuestra clave pública para responder. Para un periodista de investigación, tener una clave pública indica que se toma en serio a sus fuentes, ya que las protege. Una clave criptográfica muy segura, que solo tiene sentido para quienes manejen información muy delicada, puede llegar a ser bastante grande y, en teoría, cuanto más grande, más segura, pudiendo variar entre los 384 a los 4096 bits.

 Según cálculos de Arjen Lenstra y Eric R. Verheul, creadores de un algoritmo de cifrado llamado XTR, una clave criptográfica de 2048 bits aguantaría un ataque de los más poderosos, como la NSA, durante unos seis años. 

Contra el resto del mundo, pero no con servicios de inteligencia, como la NSA o su equivalente inglesa GCHQ, podría bastar una clave criptográfica de 1024 bits. Pero perder la clave privada no significa solo que nuestros nuevos correos están expuestos, sino que toda la correspondencia que haya sido cifrada hasta entonces estará comprometida. 

De todos modos hay muchas maneras de descubrir la identidad de alguien y que no tienen que ver con la tecnología. Muchas son de sentido común, como las referencias en los mensajes a noticias locales o detalles geográficos, así como los comentarios sobre personas conocidas de nuestro entorno directo, referencias familiares, anécdotas personales, etc….

Tampoco podemos usar palabras o números que puedan identificarnos. Pero, sin embargo, la pista más peligrosa que podemos dejar es el estilo de escritura, una de esas cosas que normalmente solo son visibles para un algoritmo de IA. El estilo es una preferencia por ciertas palabras, por ciertos tiempos verbales, por la manera de puntuar, etc…. A menudo basta con leer un texto para adivinar a qué generación pertenece el autor.

 En efecto, el estilo no es más que un uso característico del lenguaje y hay software específico, especialmente basado en la IA, que es capaz de peinar la red en busca de esos patrones, a fin de identificar al autor. 

Visitar una página web, mandar un correo o seleccionar «Me gusta» es empezar una conversación en la que enviamos y recibimos paquetes de datos. Pero, aunque parezca instantánea, la comunicación no es directa; sino que entre el servidor de la web y nuestro ordenador hay muchos ordenadores involucrados, en cada uno de los cuales registran datos que nos identifican. Cuando nos conectamos a una red wifi pública, nuestra tarjeta de red se comunica con el router y este manda los mensajes a la red. 

Cuando no estamos solos, como ocurre en cibercafés, universidades y salas de prensa, en resumida cuenta, en wifis compartidas o públicas, los datos pueden ser capturados fácilmente por alguien familiarizado con el ataque Man-in-the-Middle, que es un método que sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse, como nuestro ordenador y el router que utilizamos en, por ejemplo, un cibercafé, interceptando los mensajes enviados e imitando al menos a una de ambas partes. El usuario piensa que se está comunicando con el router y el router piensa que comunica con el usuario, pero se ha colado un intermediario sin que se den cuenta, que no solo es capaz de interceptar todos sus paquetes de datos, incluyendo contraseñas y números de tarjeta de crédito, sino que es capaz de cambiar esos paquetes de datos con facilidad. Y, gracias a las recientes tecnologías, el intermediario ni siquiera tiene que estar en la sala, ya que le basta con dejar un dispositivo disimulado que le envía todos los paquetes de datos por control remoto. Lo habitual es que el proveedor de servicios de red y de telefonía registre todos nuestros movimientos en la red, e incluso en algunos países tiene la obligación legal de hacerlo. 

La pregunta que nos tenemos que hacer no es quién podría abrir nuestras comunicaciones, sino quién hace el análisis de tráfico en la red, registrando quién envía información, quien la recibe, la frecuencia con qué se envían, cuando se envían, etc… A esto se le llama tracking. De hecho ya no necesitan leer el contenido de nuestras comunicaciones para saber quiénes son nuestros amigos, colaboradores, familiares, contactos de todo tipo, etc… La única manera de protegernos es usar criptografía de un lado al otro.

Pero la World Wide Web (Internet) es solo la punta del iceberg. Bajo la superficie está la llamada Deep Web, llamada también Web invisible debido a que sus contenidos no se encuentran a través de los buscadores comerciales, como Google, y que parece es mucho más grande que la capa visible de la red que utilizamos. En ese mundo subterráneo está Tor (The Onion Router), diseñado inicialmente para proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutamiento tradicional de Internet para garantizar el anonimato y la privacidad de los datos. Básicamente consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Tor es la herramienta preferida de los cypherpunks, los disidentes en países como China, Irán y Siria. De momento, las organizaciones como la NSA solo pueden descubrir a un usuario de Tor cuando esconde otras vulnerabilidades en sus ordenadores. Como, por ejemplo, si se accede a Spotify desde Tor para escuchar música. Se sabe que la NSA ha podido intervenir el navegador de Tor cuando el usuario ha instalado algún software que no debía. 

Gracias a esos posibles fallos, la NSA u otras agencias de inteligencia pueden instalar su propio código espía en el disco duro del usuario, permitiéndole el acceso a todas sus comunicaciones. Una vez que el sistema está comprometido de esta manera, no sirve de nada la criptografía que se utilice. En esos casos el uso de Tor ha fallado, pero solo porque el usuario ha sido descuidado. Se conoce que algunas veces la NSA y la GCHQ británica han colocado escuchas en los cables trasatlánticos de la World Wide Web, que conectan unos continentes con otros. 

El objetivo sería capturar la señal que emiten esos cables y, de esta manera, poder identificar la de Tor. Pero los documentos de la NSA indican que, de momento, Tor sigue siendo impermeable a sus ataques. Otro documento de la NSA describe a Tor como «el rey del anonimato superseguro». Hoy el proyecto se llama The Tor Project y es el software que parece usan o han usado Snowden, Julian Assange y otros activistas en sus comunicaciones.

Pero también es el sistema que utiliza la que es conocida como Dark Web, una oscura web donde se pueden gestionar múltiples mundos delictivos, como los de la mafia, la pornografía infantil, etc. Entre los que han sido usuarios famosos de Tor se pueden distinguir WikiLeaks y Silk Road, web para la compraventa de drogas con Bitcoins. Cuando arrestaron a quién gestionaba Silk Road, un estudiante de física de 29 años, fue porque en una inspección rutinaria la aduana canadiense encontró un paquete postal enviado a su casa con nueve pasaportes falsos. 

Cuando se navega a través de Tor, los paquetes de datos quedan reducidos a lo más imprescindible y viajan protegidos por varias capas de criptografía de clave pública. Los paquetes de datos no van directamente a su destino sino que realizan un recorrido aparentemente anárquico, saltando de nodo en nodo hasta llegar a su destino, de modo que nadie puede saber de dónde viene el paquete de datos ni cuál es su destino final. Como es de esperar, el anonimato ofrece un lugar de encuentro para disidentes, activistas, pero también de malhechores. Tor no sirve solo para hacer que los usuarios mantengan su anonimato, sino que las comunicaciones pueden hacerse invisibles. 

De todos modos, aunque se utilice Tor hay que tener en cuenta que los teléfonos móviles son verdaderos chivatos, por lo que la única manera real de proteger nuestras comunicaciones es no llevar un móvil encima. Se sabe que un móvil revela la localización de su portador aunque esté apagado o fuera de cobertura. También se sabe que además puede escuchar y grabar todo lo que ocurre a su alrededor. Pero, por ejemplo, un periodista de investigación probablemente deberá usar tarjetas de prepago en móviles antiguos para desecharlos cada cierto tiempo. 

La mayor parte de los teléfonos hoy en día tienen dos tipos de protección por defecto: un pin para desbloquear la tarjeta SIM y un bloqueo de pantalla que se desbloquea mediante una contraseña, una huella digital o dibujando un determinado patrón. En estos casos el cifrado de todo el teléfono es una buena idea, sobre todo si se guardan todas las contraseñas de correo y servicios, así como todo el material que los periodistas de investigación guardan en el móvil. 

Una vez cifrado, será imposible acceder a su contenido sin la contraseña de desbloqueo de pantalla. Pero si se puede vivir sin estar conectados todo el tiempo, para mantener el anonimato es mejor tener las conexiones apagadas mientras no se usan. En fin, que el mundo de quienes necesitan mantener el anonimato y la protección de sus comunicaciones es bastante complicado y cada vez seguramente lo será más.

Fuentes:
Marta Peirano – El enemigo conoce el sistema
Marta Peirano – El pequeño libro rojo del activista en la red
George Orwell – 1984
Aldous Huxley – Un mundo feliz
Edward Bernays – Propaganda
Vance Packard – Los Persuasores Ocultos
Langdon Winner – Technology Today: Utopia or dystopia?
James Bridle – Something is wrong on the internet
Adam Alter – Irresistible. ¿Quién nos ha convertido en yonquis tecnológicos?
Michael y Ronda Hauben – Netizens: On the History and Impact of Usenet and the Internet
James Bamford – The Shadow Factory: The Ultra-secret NSA from 9/11 to the Eavesdropping on America
Yasha Levine- Surveillance Valley: The Secret Military History of the Internet,
Sam Nichols – Your Phone Is Listening and it’s Not Paranoia
Alex Brokaw – This startup uses machine learning and satellite imagery to predict crop yields
Jerry Useem – How Online Shopping Makes Suckers of Us All
Ellora Thadaney Israni – When an Algorithm Helps Send You to Prison
Steven Levy – Hackers: Heroes of the Computer Revolution
Astra Taylor – The People’s Platform. Taking Back Power and Culture in the Digital Age
Adam D. I. Kramer, Jamie E. Guillory y Jeffrey T. Hancock – Experimental evidence of massive-scale emotional contagion through social networks
Sophie J. Nightingale, Kimberley A. Wade y Derrick G. Watson- Can people identify original and manipulated photos of real-world scenes?

http://selenitaconsciente.com/?p=307750#more-307750