Overblog Tous les blogs Top blogs Politique Tous les blogs Politique
Editer l'article Suivre ce blog Administration + Créer mon blog
MENU

Le blog de Contra información


Algoritmos orwellianos financiados por la “Financiación” de la CIA

Publié par Contra información sur 19 Février 2026, 20:47pm

Algoritmos orwellianos financiados por la “Financiación” de la CIA

The Intercept publicó un artículo muy interesante [enlace abajo] en 2016 que todos deberían leer con atención, evitando leerlo superficialmente. El artículo describe algoritmos diseñados para detectar una "amenaza interna" e inteligencia artificial (IA) que analizará grandes conjuntos de datos. Durante la última década, el In-Q-Tel de la CIA ha realizado varias inversiones públicas en empresas especializadas en el escaneo de grandes conjuntos de datos en línea.

Treinta y ocho empresas, no reveladas previamente, reciben financiación del In-Q-Tel de la CIA. El enfoque de investigación más destacado es la minería y vigilancia de redes sociales. Se puede visitar a las empresas y revisar a los funcionarios y personas involucradas. No puedo hacerle justicia, pero basta con decir que estas empresas privadas de minería y vigilancia de datos están plagadas de nombres extranjeros y con tintes judíos.

 Antes de describir el juego que se está desarrollando aquí, entiendan que mi visión del mundo sostiene que un Sindicato del Crimen superpoderoso está detrás de esto. Las agencias gubernamentales de inteligencia, las fuerzas del orden y el poder judicial están infiltradas por sus topos. Estas agencias existen principalmente para servir y ser saqueadas por este Sindicato Luciferino, y no sirven al público en absoluto. Los lectores habituales saben que considero este arreglo mucho peor de lo que incluso el más cínico pueda imaginar.

Además, no hace falta ser un genio para saber que un algoritmo es basura que entra, basura que sale, y que su eficacia depende del programa. Dependiendo de cómo esté programado, el Hada de los Dientes podría ser una amenaza y la IA podría estar operando en un mundo de "Alicia en el País de las Maravillas" completamente inventado.

En un mundo así, las "amenazas" terroristas son en un 95% estafas y una forma de conseguir apoyo público y político para que el psicótico Sindicato del Crimen obtenga más control. Todo el esquema también presupone que los verdaderos terroristas se comunican por internet, sin ningún tipo de control, a través de Twitter, Facebook, etc., para ofrecer oportunidades de "avisar" a las fuerzas del orden.

 Esto resulta absurdo a primera vista si se considera que en los siglos XIX y XX, los terroristas atacaban con éxito y de forma rutinaria a objetivos de alto valor (personas con autoridad) y rara vez a objetivos de bajo valor (civiles inocentes). Y lo hacían sin ningún tipo de dispositivo electrónico. La idea de que hoy en día las redes sociales utilizan presuntos terroristas para atacar al azar a objetivos públicos de bajo valor es sinónimo de “bandera falsa” y “engaño”.

Los proveedores y estafadores de esta tecnología de minería de datos pueden escanear este blog y presumiblemente averiguar mi nombre y punto de vista, y descubrir que los considero criminales y mentirosos.

Pero ¿qué hacen con este punto de vista? ¿Me ponen en una lista y me insultan? ¿Me provocan un infarto? ¿Lo tratan como una "amenaza" o simplemente concluyen que algunos están despertando y otros (los que usan pijamas) están dormidos? Bueno, pueden estar tranquilos de que, desde mi perspectiva, la mayoría de las personas están en coma. Francamente, creo que este rastreo de la concienciación es el 90% de lo que se trata todo esto. Eso y encontrar maneras de comprometer y controlar a la gente.

De hecho, una empresa, Geofeedia, promociona su capacidad para rastrear protestas de activistas en nombre tanto de intereses corporativos como de departamentos de policía. Geofeedia promociona su investigación sobre activistas de Greenpeace, manifestaciones estudiantiles, defensores del salario mínimo y otros movimientos políticos.

El artículo cita a Lee Rowland, abogado sénior de lo que queda de la Unión Americana de Libertades Civiles (ACLU), quien declaró: «Cuando las empresas privadas deciden qué algoritmos te otorgan una supuesta puntuación de amenaza o te convierten en persona de interés, obviamente existe la posibilidad de atacar a las personas en función de sus puntos de vista».

Otra empresa, Dunami, el producto de PATHAR, es utilizada por el FBI para "explorar Twitter, Facebook, Instagram y otras redes sociales para determinar redes de asociación, centros de influencia y posibles indicios de radicalización", según una investigación de Reveal. "Radicalización". Ahí está de nuevo el término "basura entra, basura sale". Ç

Así que revisemos el artículo. Los algoritmos (parafraseando) autorizarán divagaciones espontáneas en redes sociales e identificarán tendencias para fondos de cobertura entre "otros clientes". ¿Qué demonios? Traducción: Espionaje para miembros de sindicatos criminales.

Otro cuento de hadas que se ha difundido es que "monitorea las condiciones de los periodistas", lo que significa que monitorea Twitter para detectar "incidentes de pandillas" y amenazas a reporteros. En primer lugar, los periodistas hoy en día no hacen más que leer comunicados del Sindicato del Crimen. Esto también presupone que los periodistas necesitan protección porque realizan "investigaciones serias" y, por lo tanto, pueden ser blanco de las pandillas. Es más probable que los agentes del Sindicato del Crimen ataquen a las pandillas. Los periodistas de verdad no reciben protección.

Echa un vistazo a este artículo de HuffingtonPost.com de diciembre de 2017 y verás que están "trabajando discretamente con funcionarios de seguridad pública para detectar posibles actividades delictivas o terroristas que surjan en Twitter antes de que ocurran". Una vez más, nos piden que creamos que hay imbéciles lo suficientemente tontos como para conspirar en línea y abiertamente. ¡Denme un respiro! ¡Menuda farsa!

El material de Wikileaks de Vault 7 se publicó en 2020. No es una sorpresa para nosotros que la tecnología de vigilancia de la CIA haya llegado "de alguna manera" a manos de "terceros" hasta ahora no revelados, lo que significa en código "Sindicato del Crimen". De Wikileaks.

…la CIA perdió el control de la mayor parte de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits de día cero, sistemas de control remoto de malware y documentación asociada. Esta extraordinaria colección, que asciende a más de varios cientos de millones de líneas de código, otorga a su poseedor toda la capacidad de hackers de la CIA.

Russ Winter

winterwatch

 

 

 

 

 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Nous sommes sociaux !

Articles récents