D.E.A, la Agencia de Inteligencia

NYT
Adaptación Luis R. Miranda

La DEA se ha transformado en una organización de inteligencia global con un alcance que va mucho más allá de estupefacientes, y una operación de espionaje tan amplia que tiene que defenderse de los políticos extranjeros que quieren utilizarlo contra sus enemigos políticos, de acuerdo con cables diplomáticos secretos.

En detalle mucho mayor de lo que se ve, los cables obtenidos por WikiLeaks y puestos a disposición de algunas organizaciones de noticias, vislumbra como agentes de drogas ‘equilibran’ la diplomacia y la aplicación de la ley en lugares donde puede ser difícil diferenciar a políticos y traficantes, y donde los carteles de drogas son mini-estados cuya riqueza y violencia les permite atropellar a los gobiernos que luchan contra ellos.

Diplomáticos escribieron viñetas inolvidables sobre la guerra contra las drogas:

En Panamá, un urgente mensaje de BlackBerry del presidente al embajador de Estados Unidos exigió que la DEA persiguiera a sus enemigos políticos: “Necesito ayuda para intervenir teléfonos.”

En Sierra Leona, un proceso importante de tráfico de cocaína se arruinó por el intento de la Fiscalía General de solicitar $ 2.5 millones en sobornos.

En Guinea, el capo más grande del país resultó ser el hijo del presidente, y los diplomáticos descubrieron esto poco antes de que la policía destruyera un gran cargamento de narcóticos. La droga había sido sustituida por harina.

Los líderes de militares de México emitieron llamados privados por una colaboración más estrecha con la agencia de drogas, confesando que tenían poca fe en las fuerzas de policía de su propio país.

Cables de Myanmar, un país con estrictas sanciones por parte de Estados Unidos, dan una descripción de los reportes dados por informantes de la DEA, sobre cómo la junta militar se enriquece con el dinero de la droga y las actividades políticas de los opositores de la junta.

Los funcionarios de la D.E.A. y el Departamento de Estado se negaron a discutir lo que dijeron era una información que nunca debería haber sido hecha pública.

Al igual que muchos de los cables hechos públicos en las últimas semanas, los que describen la guerra contra las drogas no ofrecen grandes revelaciones. Por el contrario, son los detalles que se suman a un panorama más claro de la influencia corruptora de los traficantes, el juego complicado de averiguar qué funcionarios extranjeros son en realidad controlados por los señores de la droga, y la historia de cómo un organismo empresarial que operan en las sombras del FBI se ha convertido en algo más que una agencia de drogas. La D.E.A. ahora tiene 87 oficinas en 63 países y estrechas asociaciones con los gobiernos que mantienen a la Agencia Central de Inteligencia muy cerca.

Debido a la ubicuidad del flagelo de la droga, hoy la DEA tiene acceso a gobiernos extranjeros, incluyendo aquellos que, como Nicaragua y Venezuela, tienen relaciones diplomáticas tensas con los Estados Unidos. Muchos están ansiosos de aprovechar el uso de tecnologías de escuchas telefónicas de la DEA.

En algunos países, la colaboración parece funcionar bien, pues la agencia antidrogas proporciona inteligencia que ha ayudado a reducir el trafico de drogas perteneciente a grupos que no juegan bajo las reglas de los grandes carteles controlados por el Complejo Militar Industrial. Pero las victorias pueden tener un alto precio, según los cables, que describen comentarios de informantes de la DEA y un puñado de agentes que han sido asesinados en México y Afganistán.

En Venezuela, el servicio de inteligencia local infiltró las operaciones de la DEA, saboteando equipos y contrataron un hacker para interceptar mensajes de la Embajada de Estados Unidos en e-mails, informan los cables.

Y mientras la agencia ha expandido sus operaciones de espionaje para mantenerse al día con los carteles, se ha enfrentado a repetidas presiones para redirigir su vigilancia contra el narcotráfico a y hacia preocupaciones locales, lo que provocó tensiones con algunos de los más cercanos aliados de Washington.

Situaciones pegajosas

Cables escritos en febrero por diplomáticos estadounidenses en Paraguay, por ejemplo, describen que la DEA rehuzó peticiones del gobierno de ese país para ayudar a espiar a un grupo insurgente, conocido como Ejército del Pueblo Paraguayo, o EPP, las iniciales de su nombre en español. El grupo de izquierda, sospechosos de tener vínculos con el grupo rebelde colombiano FARC, había realizado varios secuestros.

Cuando los diplomáticos estadounidenses se negaron a dar a Paraguay el acceso al sistema de escuchas telefónicas de la DEA, el ministro del Interior, Rafael Filizzola amenazó con cerrarlo, diciendo: “contra el narcotráfico son importantes, pero no derrocará nuestro gobierno. El PPE podría hacerlo. ”

La D.E.A. enfrenta una presión más intensa en Panamá, cuyo presidente, Ricardo Martinelli, exigió que la agencia le permitiera utilizar su programa de escuchas telefónicas – conocido como Matador – para espiar a enemigos políticos de izquierda que creía estaban conspirando para matarlo.

Los Estados Unidos, mostró su preocupación de que el Sr. Martinelli, un magnate de los supermercados “, no hiciera ninguna distinción entre los objetivos legítimos de seguridad y sus enemigos políticos,” y se negó, encendiendo tensiones que se prolongó durante meses.

Los cables describen inclinaciones del Sr. Martinelli, de intimidar y chantajear, y respondió proponiendo una ley que terminaría con el trabajo de la DEA y las unidades de policía. Luego trató de subvertir el control de la DEA sobre el programa mediante la asignación de oficiales a la unidad de lucha contra el narcotráfico.

Y cuando los Estados Unidos se resistió esos intentos – llevar el sistema Matador a las oficinas del fiscal general – el Sr. Martinelli amenazó con expulsar a la agencia de drogas del país por completo, diciendo que otros países, como Israel, con mucho gusto, cumplirían sus peticiones.

Finalmente, según los cables, los diplomáticos estadounidenses comenzaron a preguntarse sobre las motivaciones del Sr. Martinelli. ¿Realmente quiere que el D.E.A. destruya complots de sus adversarios, o estaba tratando de evitar que la agencia aprenda acerca de la corrupción entre sus parientes y amigos?

Un cable afirmó que el primo del señor Martinelli ha ayudado a contrabandear decenas de millones de dólares en ganancias de la droga por el aeropuerto principal de Panamá todos los meses. Otro señaló: “No hay ninguna razón para creer que habrá menos actos de corrupción en este gobierno que en cualquier gobierno anterior.”
A medida que el enfrentamiento continuaba, los cables indican que los Estados Unidos propusieron suspender el programa Matador, en lugar de someterse a las demandas del Sr. Martinelli. (Los funcionarios estadounidenses dicen que el programa fue suspendido, pero los británicos se hicieron cargo del programa de escuchas telefónicas y han compartido la inteligencia con los Estados Unidos.)

En una declaración el sábado, el gobierno de Panamá dijo que lamentaba “la mala interpretación de las autoridades estadounidenses de una petición de ayuda hecha para enfrentar directamente a la delincuencia y el narcotráfico.” Se dijo que Panamá continuará sus esfuerzos para detener la delincuencia organizada y destacó que Panamá sigue teniendo “excelentes relaciones con los Estados Unidos”.

Mientras tanto, en Paraguay, según los cables, los Estados Unidos aceptó que las autoridades utilizaran la tecnología de escuchas telefónicas de la DEA para investigaciones anti secuestro, siempre y cuando fueran aprobadas por la Corte Suprema de Paraguay.

“Tenemos que navegar con cuidado porque esta situación es muy sensible y políticamente pegajosa”, dijo uno de los cables. “Parece que no tenemos otra opción viable.”

Un Mandato Mayor

Creada en 1973, la D.E.A. ha ido construyendo su propio terreno internacional, una expansión impulsada principalmente por el carácter multinacional del narcotráfico, y por las fuerzas dentro de la agencia que buscan un mandato más amplio. Desde los atentados del 2001, los líderes de la agencia ha citado lo que describe como un nexo entre la expansión drogas y el terrorismo para desarrollar aún más su presencia en el extranjero.

En Afganistán, por ejemplo, “funcionarios de la DEA se han convencido de que no existe diferencia entre los traficantes de drogas al más alto nivel y los insurgentes talibanes“, dijo Karen Tandy, entonces administradora de la agencia a funcionarios de la UE en una conferencia de 2007, según un cable de Bruselas.

La Sra. Tandy describe la grabación de un informante de la agencia de una reunión en la provincia de Nangarhar entre 9 miembros del Talibán y 11 traficantes de drogas para coordinar su apoyo financiero a la insurgencia, y ella dijo que la agencia estaba tratando de poner un “cinturón de seguridad” alrededor de Afganistán para bloquear la importación de productos químicos para el procesamiento de heroína. La agencia incorporó a sus oficiales en las unidades militares en torno a Afganistán, dijo. Sólo en 2007, el D.E.A. abrió nuevas oficinas en Tayikistán, Kirguistán y Dubai, Emiratos Árabes Unidos, así como en tres ciudades mexicanas. Desde luego esto último es falso, pues es por todos conocido que el ejército de Estados Unidos junto con la CIA y la DEA no solo supervisan las plantaciones de drogas en Afganistán, sino que controlan su cosecha y venta a través de carteles en el Oriente y Occidente.

Cables describen las largas negociaciones sobre la extradición a los Estados Unidos de los dos traficantes de armas más notorios buscados por la DEA: Monzer al-Kassar, un sirio detenido en España, y Viktor Bout, un ruso detenido en Tailandia. Ambos hombres fueron acusados de acordar la venta de armas ilegales a los informantes que se hacen pasar por compradores de armas en representación de rebeldes colombianos. Cabe destacar que ninguno de ellos fue acusado de violar las leyes de narcóticos.

A finales del año pasado en un caso de la D.E.A., tres hombres de Mali acusados de conspirar para transportar toneladas de cocaína en el noroeste de África en virtud de una ley contra el narcoterrorismo, agregada a otra ley de 2006, y fueron vinculados a Al Qaeda y su filial del norte de África, llamada Al Qaeda en el Magreb Islámico.

Nuevas Rutas

La mayoría de las veces, sin embargo, la expansión de la agencia parece más impulsada por fuerzas externas y no internas, debido a que los traficantes abren nuevas rutas para dar cabida a nuevos mercados. Como los carteles mexicanos tomar el control de los cargamentos de droga desde Sudamérica a Estados Unidos, los cárteles colombianos han comenzado a trasladar cocaína a través de África occidental a Europa.

Los cables ofrecen un retrato del efecto asombroso en Malí, cuyos desiertos se han plagado de aviones abandonados – incluyendo al menos un Boeing 727 – y Ghana, donde los traficantes llevan a cabo contrabando de drogas a través de una persona muy muy importante en el aeropuerto.

La corrupción carcomiendo de arriba hacia abajo a muchos países de África Occidental hizo difícil para los diplomáticos saber en quién confiar. En un caso de 2008 en Sierra Leona, el presidente Ernest Bai Koroma quiso enjuiciar y extraditar a tres traficantes sudamericanos en poder de unos 1.500 kilos de cocaína, mientras que su ministro de Justicia fue acusado de ofrecer a ponerlos en libertad por $ 2.5 millones en sobornos.

En Nigeria, la D.E.A. Informó un par de años antes que los diplomáticos de la Embajada de Liberia estaban utilizando vehículos oficiales para transportar drogas por la frontera porque su gobierno no les pagaba y “tenían que valerse por sí mismos.”

Un cable de mayo 2008 de Guinea describe una especie de conversación de corazón a corazón sobre el tráfico de drogas entre el embajador estadounidense, Phillip Carter III, y el primer ministro de Guinea, Lansana Kouyaté. En un momento, dijo el cable, el Sr. Kouyaté “visiblemente se desplomó en la silla” y reconoció que el narcotraficante más poderoso de Guinea era Ousmane Conté, hijo de Lansana Conté, el presidente. (Después de la muerte de su padre, el Sr. Conté fue a la cárcel.)

Unos días más tarde, los diplomáticos informaron que la corrupción corría mucho más profundamente en el gobierno guineano que el hijo del presidente. En un cable titulado “Excusas, excusas, excusas” y “Producción Teatral” – se describe como diplomáticos asisten a lo que fue considerado como una hoguera de drogas que había sido organizada por el gobierno guineano para demostrar su compromiso con la lucha contra el tráfico de drogas.

Altos funcionarios de Guinea, incluyendo el Czar antidrogas del país, el jefe de la policía y el ministro de Justicia, vieron como oficiales prendían fuego a lo que el gobierno afirmó eran 350 libras de marihuana y 860 kilos de cocaína, valorado en $ 6.5 millones.

En realidad, los diplomáticos estadounidenses escribieron, la incineración de todo fue una farsa. Los informantes les habían dicho previamente que las autoridades de la embajada de Guinea sustituyeron la cocaína con harina de mandioca, lo que demuestra, los diplomáticos escribieron, la “narco-corrupción que ha contaminado” al gobierno de Guinea al más alto nivel.”

Y no se necesitó de las técnicas de inteligencia de la DEA para averiguar la verdad. El cable informó que incluso el conductor del embajador podía sentir el engaño.

“Conozco el olor de la marihuana en llamas,” dijo el conductor. “Y yo no huelo nada.”

Tecnologías Cibernéticas Invaden Privacidad en Internet

Por Tom Burghardt
Versión Español Luis R. Miranda

¿Qué cosa tienen en común Google, la CIA y una gran cantidad de los llamados ” programas de predicción del comportamiento”?

Ellos están interesados en ti, o más específicamente, si sus intereses en internet -de Facebook a mensajes de Twitter, y de fotos de Flickr a YouTube y los comentarios en sitios pueden ser explotadas por algoritmos de computadora de gran alcance y, posteriormente transformados en “inteligencia procesable”.

Y si el conocimiento obtenido al espiar una dirección IP está orientada hacia la venta de chatarra inútil o a escribir un nombre en una base de datos de de las agencias de espionaje no importa un comino. Todo esto es “sólo de datos” y “rumores”, dice el mantra, a lo largo de lo poco que queda de nuestra intimidad y nuestros derechos.

Cada vez más, las agencias de de espionaje que van desde la CIA a la Agencia de Seguridad Nacional están invirtiendo millones de dólares en empresas de minería de datos que dicen que tienen una manija en lo que usted es o lo que podría hacer en el futuro.

Y para colmo, la última tendencia en acabar con disidentes y aquellos inconformados con el panorama social pronto, invadirá su lugar de trabajo. De hecho, ya lo ha invadido.

Bienvenido al mundo siniestro del “Precrimen”, donde timadores “capitalistas”, negocios de espionaje, de drogas y tortura- están todos trabajando con fuerza para acabar con cualquier vestigio de pensamiento libre.

La CIA Entra en el Marco

En julio, el periodista Noah Shachtman reveló en Wired que “los brazos de inversión de la CIA y Google son a la vez el respaldo de una empresa que vigila la web en tiempo real y dice que utiliza esa información para predecir el futuro.”

Shachtman informó que una empresa semi-privada de la CIA, In-Q-Tel, y Google Ventures, una división de la gigante de las búsquedas, se habían asociado con un grupo poco fiable llamado Recorded Future. Según algunas estimaciones, la asociación generó una inversión parcial de 20 millones de dólares.

Propaganda en el sitio web de In-Q-Tel nos informa de que Recorded Future extrae información y el tiempo cuando suceden eventos en la web. La compañía ofrece a los usuarios formas nuevas para analizar el pasado, el presente y con esto predecir el futuro. ”

¿Quiénes son esos usuarios omnipresentes -aunque sin nombre- y que podrían hacer con esa información una vez que se “extrae” de la web? A juzgar por el interés que una entidad de la CIA por financiar a esta empresa, la privacidad no ocupan un lugar destacado en las “nuevas formas” como tales herramientas se utilizarán.

Wired informó que la compañía, fundada por el ex Ranger del Ejército sueco Christopher Ahlberg, “recorre decenas de miles de sitios web, blogs y cuentas de Twitter para encontrar relaciones entre las personas, organizaciones, acciones e incidentes, tanto presente como otros aún por venir.”

“Lo bueno es”, dijo Ahlberg, “en realidad se puede predecir, en muchos casos.”

Y en cuanto al interés del gigante de las búsquedas en “predecir el futuro” para el Estado, no sería la primera vez que Google Ventures vende equipo y experiencia a los guerreros de la sombra de Estados Unidos.

Si bien la empresa puede enorgullecerse por la consigna “no seas malo,” los datos son una mercancía valiosa. ¿Y dónde hay valor, hay dinero de por medio. Puede venir en forma de un aumento en las “ventas de acciones”, a través de la venta de información privada a terceros o a agencias de inteligencia del Estado, las cuales están deseosas de aumentar la “conciencia situacional” de la “batalla” contra los ciudadanos. A los tiburones corporativos les es indiferente.

Después de todo, como el CEO de Google Eric Schmidt, dijo a CNBC el año pasado, “si hay algo que usted no quiere que nadie sepa, tal vez no deberían hacerlo.”

Pero esa norma, “sólo los malos tienen algo que ocultar”, es infinitamente mutable y se puede estirar o manipular como tantas veces ha sido el caso en los Estados Unidos -para abarcar todo, desde conspiraciones “Papistas”, migrantes “ilegales”, la homosexualidad, el comunismo, el consumo de drogas, o la más reciente “bestia negra” de Estados Unidos: la “amenaza musulmana”.

Schmidt llegó a decir que “la realidad es que los motores de búsqueda, como Google, no conservan esta información durante tanto tiempo. Y todos estamos sujetos, en los EE.UU., a la Ley Patriota (The Patriot Act), y es posible que esa información podría ponerse a disposición de las autoridades. ”

En febrero, The Washington Post informó que “la mayor compañía mundial de búsqueda en Internet y la organización de vigilancia electrónica más poderosa del mundo se habían unido en nombre de la seguridad cibernética”.

“La alianza” entre Google y la NSA “está siendo diseñada para permitir a las dos organizaciones compartir información crítica sin violar las políticas de Google o de las leyes que protegen la privacidad de las comunicaciones de los estadounidenses en línea”, alegó el Post.

Una fuente anónima le dijo al Post que “el acuerdo no significa que la NSA espiará a los usuarios en sus búsquedas o las cuentas de correo electrónico o que Google va a compartir los datos de propiedad.”

¿En serio?

La primavera pasada se reveló un vehículo de Google que grababa vistas terrestres espiado y extraído secretamente un terabyte de datos privado a través de wi-fi por más de tres años en toda Europa y los Estados Unidos.

El Sunday Times informó que la empresa había “estado recogiendo fragmentos de las actividades online que las personas transmiten de sus casas a través de redes wi-fi desprotegidas”.

En julio, una investigación de diario Washington Post llamada “Top Secret America” reveló que Google suministró mapas y otros productos de búsqueda de al Estado Secreto de EE.UU. y que sus empleados, contratistas tercerizados de inteligencia para el Departamento de Defensa, pudieron haber sustraído los datos de sus clientes vía Wi-Fi como parte de un proyecto de vigilancia de la NSA.

¿Y qué sucede con los e-mails y las búsquedas? El año pasado, The New York Times reveló que la NSA intercepta “comunicaciones telefónicas privadas y mensajes de correo electrónico y que esto se hace mucho más a menudo de lo que se reporta oficialmente.” De hecho, un ex analista de la NSA describió cómo se puso en marcha un feroz programa en 2005 en el que la agencia rutinariamente examinó un gran volumen de mensajes de los usuarios de correo electrónico sin orden judicial. ”

Este programa, cuyo nombre es PINWALE, y el programa de minería de datos de la NSA llamado STELLAR WIND, continúa durante la administración Obama. De hecho, The Atlantic publicó en su momento que PINWALE “es en realidad un término no clasificado que se utiliza para referirse a un software avanzado de minería de datos que el gobierno utiliza”.

Pero la relación perfecta entre los gigantes de las comunicaciones “, tales como Google y el Estado no se detiene allí.

Incluso antes de que Google buscara asistencia de la Agencia Nacional de Seguridad para asegurar sus redes después de una invasión supuestamente llevada a cabo por China el año pasado, en 2004 la empresa había adquirido Keyhole, Inc., una empresa de In-Q-Tel que se había financiado para desarrollar imágenes en 3-D desde el espacio. Keyhole se convirtió en la columna vertebral de lo que más tarde sería Google Earth.

En el momento de su inversión inicial, In-Q-Tel, dijo que la relación estratégica de Keyhole con la comunidad de inteligencia iba a beneficiarse con la escalabilidad y alto rendimiento de la solución empresarial de Keyhole.”

El entonces consejero delegado de In-Q-Tel, Gilman Louie, dijo que “los “capitalistas” y invertían en la empresa, ya que esta ofrece a los usuarios gubernamentales y comerciales una nueva capacidad para mejorar radicalmente la toma de decisiones críticas. Su capacidad para transmitir conjuntos de datos geoespaciales de gran tamaño a través de Internet y redes privadas, permitió que Keyhole haya creado una forma totalmente nueva de interactuar con los datos de imágenes de la Tierra así como otras funciónes.”

O, como se ve a diario en el “teatro” AfPak, ofrece nuevas y emocionantes formas de matar a la gente. Eso sí que es innovación!

Eso fue entonces, ahora el gigante de las búsquedas y el brazo de inversión de la CIA apuestan por productos que violan la privacidad a un nivel completamente nuevo.

Una oferta promocional de los recién llegados al mercado de predicción del comportamiento, Recorded Future, –Un Estudio sobre la Analítica Temporal– afirma que “a diferencia de los motores de búsqueda tradicionales que se centran en la recuperación de textos y hojas de análisis para el usuario, nos esforzamos por ofrecer herramientas que ayudan a identificar y comprender la evolución histórica, y que también puede ayudar a formular hipótesis sobre y dar pistas a los probables eventos futuros. Hemos decidido en “análisis temporal” el término para describir las tareas orientadas al análsis de eventos en tiempo real con el apoyo de nuestros sistemas. ”

Grandes en el hipérbole, Recorded Future afirma haber desarrollado un motor de “análisis, que va más allá de la búsqueda, análisis de vínculo explícito y añade análisis de vínculo implícito, al observar los “lazos invisibles” con otros documentos que hablan de lo mismo, o relacionados, entidades y eventos. Hacemos esto mediante la separación de los documentos y su contenido. ”

De acuerdo con los aspirantes a ayudantes de Big Brother, Recorded Future también analiza la “dimensión de tiempo y espacio ” de los documentos, las referencias a cuándo y dónde un evento ha tenido lugar, o incluso cuando y donde tendrá lugar un evento, ya que muchos en realidad se refieren a sucesos que se espera tenga lugar en el futuro. ”

Agregando a esto los timadores tecnocráticos dicen estar añadiendo más componentes, por ejemplo, análisis de los sentimientos, que determinan cuál es la actitud que un autor tiene hacia su tema, y qué tan fuerte es la actitud es -el estado afectivo del autor. ”

Si usted se opone firmemente al proyecto imperial de los anglosajones que controlan al gobierno de Estados Unidos para robar los recursos de otras personas en Afganistán e Irak, o, comete el crimen de tener la temeridad de escribir u organizarse en su contra? Recorded Future tiene sus ojos en usted y venderá esa información al mejor postor!

Después de todo, como Mike Van Winkle -un canalla del Centro de Información Contra el Terrorismo- dijo al Oakland Tribune en 2003, después de que policías de Oakland abusaron y golpearon a un grupo de estibadores que protestaban contra la guerra en el puerto: “Se puede hacer una relación fácil entre personas que protestan la guerra contra el terrorismo y los terroristas. Si usted tiene un grupo que protesta contra quienes luchan contra el terrorismo internacional, puede que haya terrorismo y terroristas en esa protesta. Casi se puede decir que una protesta en contra es un acto terrorista. ”

Y con la capacidad de Recorded Future de “análisis del sentimiento” esas relaciones serán aún mas fáciles de fabricar.

No importa que la prestigiosa Academia Nacional del Consejo Nacional de Investigación de Ciencia publicó un mordaz informe en 2008, Protegiendo la Privacidad Individual en la Lucha contra el Terrorismo: Un Marco para la Evaluación, que desacreditó la utilidad de los datos, programación y análisis de enlaces como herramientas eficaces para combatirlo.

“Mucho más problemático”, el NRC nos informa, “son las técnicas automatizadas de minería de datos que los motores de búsqueda de datos asocian con patrones inusuales de actividad que aún no se sabe si están asociados con los terroristas.” Puesto que “se sabe tan poco acerca de lo que indican los patrones de la actividad terrorista” dice el informe, técnicas dudosas, tales como análisis de enlaces “probablemente generaran un gran número de pistas falsas.”

En cuanto al super apreciado “Análisis de Sentimiento” de Recoded Future, la NRC lo ha desacreditado, incluso se podría decir de manera preventiva, ante las reclamaciones dudosas de nuestros aspirantes a genios del Precrimen. “El comité también examinó las técnicas de vigilancia del comportamiento, que tratan de identificar a los terroristas mediante la observación de la conducta o la medición de estados fisiológicos.”

Su conclusión? “No hay consenso científico sobre si esas técnicas están listas para su uso en la lucha contra el terrorismo.” La NRC afirma que estas técnicas “tienen un enorme potencial para violaciónes de privacidad porque inevitablemente obligarán al individuo a explicar y justificar su bienestar mental y emocional al Estado.”

Pero estas conclusiones inconvenientes no importan a los creadores de Recorded Future o sus financistas ni tampoco a la comunidad de inteligencia; porque después de todo ellos están en el asiento del conductor cuando los productos desarrollados por la empresa “hacen predicciones sobre el futuro.”

Después de todo, como Ahlberg y su alegre banda de invasores de la privacidad nos informan: “Nuestra misión no consiste en ayudar a nuestros clientes a encontrar los documentos, sino a que puedan entender lo que está sucediendo en el mundo.” Esta es la mejor práctica para conseguir una ventaja sobre la competencia o saber a quién dirigirse.

El “Verdadero Usted”

Para no sentirse menospreciado por el negro mundo de las agencias de espionaje, sus socios corporativos y otros gurús futuristas, la publicación Datamation, nos dijo el mes pasado que el concepto de Precrimen “estará llegando muy pronto al mundo de los Recursos Humanos (RH) y gestión de los empleados.”

El reportero Mike Elgan reveló que una empresa de Santa Barbara, California, llamada Social Intelligence mina las redes sociales para ayudar a las empresas a decidir si realmente quieren emplear a alguien.”

Elgan afirmó que, si bien los controles de antecedentes históricamente han buscado evidencia de conducta criminal por parte de los futuros empleados, “Social Intelligence es la primera empresa que se sabe recoge información de las redes sociales para evidenciar mal carácter.”

Al igual que en con Recorded Future y decenas de otras empresas de “predicción del comportamiento” como Attensity y Visible Technologies, Social Intelligence usa “software de automatización que circula a través de Facebook, Twitter, Flickr, YouTube, LinkedIn, blogs y” miles de otras fuentes. ” Con esto, la empresa desarrolla un informe sobre el “verdadero Usted”.

Según Datamation, ‘la compañía también ofrece un servicio de monitoreo social independiente de Inteligencia para ver la actividad personal de los empleados existentes en forma permanente.” Esta vigilancia intrusa transforma los lugares de trabajo en un lugar panóptico Orwelliano 24 horas al día del cual no hay escape.

El servicio se vende como un medio ejemplar para “hacer cumplir políticas de la compañía en medios sociales.” Sin embargo, ya que “son criterios que la empresa define, no es claro si es posible monitorear la actividad personal.” No tema, lo es.

Social Intelligence, de acuerdo con Elgan, “proporciona información que enfatiza menos las acciones específicas y destaca el carácter. Es menos acerca de “¿qué hizo el empleado” y más acerca de “qué clase de persona es este empleado?”

En otras palabras, se trata del futuro, en concreto, el orden mundial sombrío que las corporaciones alarmistas rápidamente están haciendo realidad.

Datamation informa que “a raíz de las líneas de tendencia actual”, enraizadas en la lógica defectuosa de la información derivada de la extracción de datos y análisis de enlaces, “las arañas de redes sociales y los motores de análisis predictivo de trabajo serán el pan de cada día en la exploración de Internet y utilizarán esos datos para predecir lo que cada empleado pueda hacer en el futuro. Esta capacidad sólo será bien conocido en las suites de software de recursos humanos. ”

Al igual que con otros aspectos de la vida cotidiana en el mundo post constitucional, decisiones administrativas, que van desde si debe o no contratar a alguien o despedirle sin respeto a las leyes , sin juicio, o incluso perseguirle, son las reglas de la nueva era. Algún burócrata de recursos humanos actuará como juez, jurado y verdugo, tomando decisiones que pueden y han destrozado la vida de muchos.

Elgan nos dice que estas nuevas técnicas son muy diferentes al tradicional proceso penal en el que el acusado aparece ante la ley por su mala conducta y llegar a dar la cara ante su acusador, “ya que legalmente no puede ser arrojados en la cárcel por mal carácter, juicio pobre, o las expectativas de lo que puede hacer en el en el futuro. Tienes que romper realmente la ley, y tienen que demostrar que cometiste un crímen. ” No es así con esta nueva tecnología.

“Las acciones basadas en enlaces y análisis de sentimiento no son nada como esto. “Usted no tiene el derecho de presentarse en una Corte.” De hecho, en función de si usted se hinca ante su jefe o no , o enoja a algún cobarde corporativo, o se mueve de manera “sospechosa” su caso será clasificado en alguna categoría basada en un algoritmo. Usted no tiene que violar las normas de su empleador para ser despedido “y su empleador no tiene que demostrarlo.”

Datamation nos dice, “si el software de análisis predictivo de comportamiento del futuro decide que usted va a hacer algo en el futuro que es incompatible con los intereses de la empresa, estás despedido”.

Y, afirma Elgan, ahora que “las herramientas son cada vez más monstruosamente sofisticadas, eficientes, potentes y de gran alcance invasivo”, el concepto de Precrimen llegará pronto a Recursos Humanos. ”

Big Brother está a sólo un clic del ratón …

Facebook y Redes Sociales: Medio Conveniente para Espionaje

Por Ralph Forbes
Traducción Luis R. Miranda

Lectores de esta publicación pueden recordar que DARPA (Defense Advanced Research Projects Agency) tiene unos tentáculos espeluznantes: el Information Awareness Office (IAO), y la TIA (Total Information Awareness, Programa contra el Terrorismo; como fue bautizada), y TIPS (Sistema de Información y Prevención del Terrorismo) . Para el año 2003, un pueblo estadounidense furioso obligó al gobierno a retirar estos espeluznantes tentáculos así como el control del sistema de Estado Policía, ¿no?

El “vampiro malvado” estaba muerto y enterrado, aparentemente, pero fue la daga realmente atravesada en su corazón malvado?

En 2002, Divya Narendra tenía una idea para un sitio de red social. En el otoño de 2003, ella y dos hermanos Cameron y Tyler Winklevoss buscaban un desarrollador de web que pudiera tornar su idea realidad. El 30 de noviembre de 2003 se contrató a Mark Zuckerberg para terminar sus códigos de programa. Poco sabían ellos lo que es un monstruo como Zuckerberg podría producir.

Zuckerberg se jactaba de tener su dinero para hacer su propio sitio de redes sociales. Se jactaba de que su creación, que se convirtió en la popular “Facebook” de redes sociales en línea, por supuesto tendría éxito. Mientras pretendía trabajar en proyectos de la universidad, estaba saboteando a sus clientes para ganar. Afirmó que fue respaldado por la “mafia brasileña”, pero las revelaciones de la AFP muestran que es peligroso creer cualquier cosa que diga Zuckerberg.

Ahora, la película La Red Social, es basada en Zuckerberg y los años previos a Facebook ser fundada por la CIA.  El personaje principal es protagonizado por Jesse Eisenberg como Zuckerberg. Lea futuros artículos para que compruebe como el filme expone hechos impactantes.

Pero tan malo como el inicio de Facebook, los paralelos entre el respaldo de la CIA por los sueños de Google de convertirse en “la mente de Dios”, y el financiamiento de la CIA por la meta de Facebook de saber todo sobre todo el mundo es más asustador.

El Congreso bloqueó a la IAO antes de que recabara la mayor cantidad de información posible sobre cada individuo para facilitar el espionaje del gobierno de Estados Unidos, incluyendo la actividad de Internet, historiales de crédito de tarjetas de compra, las compras de billetes de avión, alquiler de vehículos, registros médicos, certificados de educación, licencias de conducir , facturas, declaraciones de impuestos, y cualquier otro dato disponible. El plan del gobierno era emular el Estado comunista de Alemania Oriental y la policía STASI policía por medio del uso de carteros, boy scouts, profesores, estudiantes y otros para espiar a los demás. Los niños serían urgidos de que espiaran a sus padres.  Esto no se llevó a cabo entonces, pero si acontece hoy en día.  Muchas oficinas postales en los Estados Unidos tienen cuartos secretos que son usados como salas de espionaje, y los niños en muchas escuelas son adoctrinados para dar ordenes y espiar a sus padres, y reportarlos cuando no hacen los que sus maestros les dicen en la escuela que ellos deben hacer.  En otros países, se les ha dado la tarea a los niños de convertirse en “policías del clima” para vigilar a sus padres en sus hábitos con el uso del agua, gas y electricidad.  Adicionalmente, los mismos niños son espiados por sus escuelas, a través de computadores.

De vuelta a las redes sociales.  Facebook, sin embargo, hace lo que ningún dictador ha soñado: contiene datos sobre 500 millones de personas que de manera involuntaria hacen espionaje sobre sus amigos, familiares, vecinos, etc-, mientras que con entusiasmo revelan información sobre sí mismos.

La enorme base de datos en estos quinientos millones de miembros (y los no miembros sobre quienes se escribe) es demasiado poder para cualquier entidad privada, pero que pasa si es parte de o es accesada miembros del complejo militar industrial o por las agencias de espionaje?

Todos sabemos que “el que paga al gaitero, da el tono”, por lo tanto, quien controla los hilos, controla todo el proyecto. Cuando tenía menos de un millón de participantes más o menos, Facebook demostró el potencial de hacer mucho más de lo que IAO, TIA y TIPS podían hacer combinados. Facebook realmente explotó después de su segunda ronda de financiamiento -12.700.000 millones de dólares de la empresa de capital de riesgo Accel Partners. Su director, James Breyer, fue anteriormente presidente de la National Venture Capital Association y trabajó en el consejo con Gilman Louie, CEO de In-Q-Tel, un frente de capital de riesgo establecido por la CIA en 1999. In-Q-Tel es el mismo que funda a Google y otras potencias tecnológicas. Una de sus especialidades es la “extracción de datos.”

La Dra. Anita Jones, quien se unió a la empresa, también vino de Gilman Louie y trabajó en el consejo de In-Q-Tel. Ella había sido directora de Investigación de Defensa e Ingeniería para el Departamento de Defensa de EE.UU.. Este enlace va al punto de partida porque ella también fue asesora del secretario de Defensa, que supervisó a DARPA, que a su vez se se encarga proyectos de alta tecnología y del desarrollo productos tecnológicos avanzados.

Por otra parte, la CIA utiliza un grupo de Facebook para contratar personal para su Servicio Nacional Clandestino.