¿QUIEN MANDA EN EL PLANETA TIERRA? PARTE III (EL CONTROL DEL SISTEMA)

작년

LH.png

EL SISTEMA NO SOLO BUSCA CONTROLARNOS SINO VIOLAR NUESTRA INTIMIDAD Y VIGILARNOS DE FORMA PERMANENTE

Hay numerosos sistemas utilizados para ejercer el control férreo. El poder militar y de inteligencia siempre han sido fundamentales. Las naciones con Armadas que controlaban las vías marítimas, y ahora las vías satelitales, tradicionalmente controlaban y mantenían la moneda de reserva global. A lo largo de la historia, el sistema financiero, respaldado por el poder militar, se ha convertido en el sistema de control dominante. Es una forma menos sangrienta de hacer guerra, la esclavitud, cosechar e exprimir al ser humano y llevar a cabo el control.

IMG-20170727-WA0006.jpg
Cada vez más, los sistemas digitales han respaldado sistemas de comunicación mucho más potente e invasivo, dando paso a sistemas financieros más traicioneros. En parte, es el papel de los satélites en ese sistema de comunicaciones que está desplazando la competencia hacia el espacio.
El poder de los sistemas informáticos y de comunicación que pueden escuchar a cientos de millones de personas a la vez y utilizar la inteligencia artificial para traducir esos datos en una metodología accionable para influir en la opinión publica, que se aprovecha de acceso a la información privilegiada con el fin de comercializar y explotar a los países enteros y gestionar los aspectos políticos y financieros del mundo.

Si uno posee la inteligencia artificial y está unido a los mercados financieros de cualquier tipo, ya se trate de mercados de renta variable, ya se trate de mercados de materias primas, lo que la inteligencia artificial le proporcionaría es una poderosa herramienta predictiva no sólo para entender las futuras tendencias del mercado sino también para manipularlas.
En 2013, apareció Edward Snowden cuya documentación de la vigilancia invasiva por parte de la NSA de lideres globales y ciudadanos y la participación en la guerra económica ha sacudido nuestro mundo – y trajo la realidad de un mundo donde la privacidad no existe.
Además, la reciente divulgación de 8.751 documentos clasificados por WikiLeaks, en la que se demuestra que una operación masiva de ciberguerra de la Agencia Central de Inteligencia centrada en el Centro de Ciber Inteligencia (CCI) de la CIA espía y sabotea a través del uso de televisores inteligentes, teléfonos y automóviles computarizados, ilustra una redundancia importante de operaciones entre la CIA, la Agencia de Seguridad Nacional y el Comando Cibernético de Estados Unidos.

Los documentos 'Year Zero / Boveda 7' de WikiLeaks revelan una masiva infraestructura cibernética de guerra e infraestructura de espionaje informática. Los documentos de WikiLeaks también apuntan al hecho de que empresas como Microsoft, Apple y otros deliberadamente debilitan la seguridad de sus productos para complacer a la CIA y la NSA. Por ejemplo, el sistema UMBRAGE de CCI permite a la CIA emplear el malware robado de las operaciones de guerra cibernética de otros países, incluyendo las de Rusia, para hackear sistemas informáticos específicos. El conjunto de herramientas de hacking y enmascaramiento de UMBRAGE incluye keyloggers, captura de contraseñas, captura de cámaras web, técnicas de destrucción de datos, programas de persistencia, escalado de privilegios, capacidades de sigilo, evitación de antivirus (PSP) y técnicas de encuesta en línea.
Esto ha acelerado los planes de numerosos gobiernos y grupos privados de todo el mundo para iniciar la balcanización de Internet, promoviendo planes para sistemas independientes de satélites y cables y nuevas formas de cifrado que les permitirán competir con éxito en la guerra económica mundial.

La violencia involucrada en el esfuerzo de sacar ventaja a la competencia, habla de la intensidad del choque de fuerzas y la importancia de este cambio de los flujos financieros hacia las plataformas digitales. En el corazón de la competencia por el control de Internet es la velocidad a la que la población mundial se está poniendo online y su acceso a Internet a través de dispositivos móviles y la red.
A medida que más y más usuarios se integran en los sistemas móviles, los flujos de transacciones se desplazan de los sistemas tradicionales de tarjetas bancarias y de crédito hacia las plataformas de Internet y telecomunicaciones. Las ventas de todo se desplazan cada vez más hacia los servicios online. Los esfuerzos de Amazon, Ebay, Alibaba y otras tiendas online para ofrecer los servicios de entrega el mismo día han cambiado la dinámica del mundo laboral en el occidente, al mismo tiempo que las tiendas tradicionales y los Shopping Malls Americanos están cerrando puertas y abandonando los negocios en números nunca vistos en la historia.

Por ejemplo, de los 1,310 Shopping Malls en los Estados Unidos, han cerrado las puertas 310 en la ultima década. Desindustrialización, combinado con desmontaje del sistema, chaos económico y el crecimiento de los nuevos sistemas de pago móvil y de la cartera digital han diezmado “Made in America” Shopping Malls, dejando a las comunidades enteras sin empleo, los edificios podridos, perdida de turismo, convirtiéndose por el camino en los focos de crimen.
El fin anunciado de lo que estamos viendo cada día es la huida hacia una moneda digital, que hace que el control centralizado sea aún más férreo. De hecho, este tipo de poder invisible es tan grande, que una gran parte de la descentralización altamente económica puede ser permitida vía control de la herramienta electrónica y digital.
Las revelaciones NSA - Snowden han expuesto una serie de facciones potenciales para el control y la balcanización de Internet. Una de las partes interesadas es el Vaticano, cuya red tradicional de archivos de control a través de las iglesias y los confesionarios ha sido superada por los sistemas NSA-Telecom.

Otra facción es la Tecnología de la Información y los jugadores de Telecom en economía global de networking 3.0, tanto el lado encubierto como abierto. Ahora que el gobierno ha financiado directa o indirectamente las vías férreas del sistema de vigilancia, ¿por qué no sacarles del poder, dejando a los contratistas privados, las telecomunicaciones, los motores de búsqueda y los medios sociales en control? Los jugadores privados no tienen obligación de informar al Congreso ni al pueblo estadounidense de lo que hacen. La privatización de la vigilancia traerá consigo una nueva ronda de controles.

En resumen el tema de la Privacidad del ser humano cada vez sera mas utópico, cada vez son mas los mecanismos que utiliza el sistema para violar nuestra intimidad que prácticamente tienen un control total por no decir absoluto de lo que hablamos, escribimos o hacemos y dentro de muy poco tiempo hasta de lo que pensamos, es tiempo de hacer algo y de reaccionar pero bajo la suma de las voluntades y así lograr el objetivo.

twitter: @honoreluis facebook: conferencista luis honore lhcorporacion@gmail.com

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
STEEMKR.COM IS SPONSORED BY
ADVERTISEMENT