El Secreto Mundo de Google y su Irresponsabilidad Crecen sin Control

El fascismo se produce cuando una sociedad pierde el control de su gobierno y las corporaciones no son responsables de sus acciones.

POR LUIS MIRANDA | THE REAL AGENDA | 31 MAYO 2012

Alguien dijo alguna vez que llegaría un momento en que la gente disfrutaría de un estado de cosas que normalmente no disfrutaría, un momento en que las personas se arrodillarían para pedir más, incluso si ese estado de cosas significase el comienzo de una experiencia dolorosa, porque las personas no sentirían ese dolor, el dolor se diluiría, se dijo, porque los incentivos para seguir sintiéndolo serían mayores y esto haría que el dolor se convirtiera en placer.

El actual estado de cosas, donde el gobierno no muestra ninguna intención de poner freno a la avaricia corporativa dejando que las empresas hagan lo que quieran sin encontrar mucha oposición es precisamente ese estado de cosas del que se habló hace mucho tiempo. Bancos saquean las cuentas de sus clientes, como sucedió con MF Global, las empresas farmacéuticas como Merck explícitamente usan a los pacientes como ratas de laboratorio que consumen sus productos de por vida y las empresas de biotecnología como Monsanto utilizan a la gente como conejillos de indias en experimentos al aire libre en todo el mundo con sus organismos modificados genéticamente.

Pero incluso Monsanto y Merck han sentido la ira de la gente algunas veces, perdiendo juicios aquí y allá. A veces fueron humillados públicamente a medida que los consumidores se enteraron y denunciaron sus planes. En algunos casos, estas empresas inclusive tuvieron que pagar multas. En el caso de Google, sin embargo, ha sido una historia completamente diferente. Google ha conseguido negar todas las solicitudes de acceso a su modelo operativo secreto, incluso a las autoridades que directamente pidieron que se mostraran cómo la compañía utiliza la información recolectada legalmente o de otra manera. En respuesta a dicha negativa, la única cosa que los reguladores hacen es reconocer que el gigante de la tecnología opera por encima de la ley cuando se trata de la recopilación de información y gestión de esos datos. Incluso lo admiten públicamente, diciendo que esto es sólo la forma en que las cosas funcionan. “La industria se ha vuelto más poderosa, la tecnología se ha vuelto más generalizada y está llegando a un punto donde no podemos hacer mucho al respecto”, dice Michael Copps, ex comisionado de la Comisión Federal de Comunicaciones de Estados Unidos, FCC.

Los expertos en tecnología como Christian Sandvig, un investigador en tecnología de comunicaciones, dice que “no tenemos más remedio que confiar en Google.” ¿Es su declaración un ejemplo de la indefensión aprendida? Yo diría que sí. Un protocolo común que los reguladores siguen después de hablar de su impotencia, es que el marco legal no ha evolucionado a la misma velocidad que Google lo ha hecho. Esta es una excusa conveniente, aunque no útil para dar pues la compañía ha existido por mucho tiempo. Tal vez las regulaciones que protegen la privacidad, el más engorroso aspecto de las infracciones continuas de Google en todo el mundo, no fueron actualizadas por estos reguladores. Pero incluso si se compra esa premisa. es sorprendente que en una época donde las empresas de tecnología aparecen en cada esquina, reguladores de la industria y las agencias de vigilancia no previeron la necesidad de reglas claras para esta nueva era. ¿Qué estaban haciendo? ¿Durmiendo al volante?

El más razonable de los pecados de Google, que sigue sin respuesta es su programa Street View, a través del cual la empresa recoge innumerables cantidades de información privada de las redes inalámbricas. La compañía atribuyó este comportamiento a un error humano diciendo que un ingeniero que trabaja para Google Street View había incluido accidentalmente software que recogió tal información de las redes. Google también dijo que la información recogida no fue de ninguna utilidad para la empresa. La compañía ha cometido el mismo error en varios países, donde aquellos cuya privacidad fue violada han visto poca o ninguna acción tomada por las autoridades para hacer que Google sea responsable por su “error” recurrente.

En Alemania Google le cerró la puerta en la cara a los reguladores de protección de datos después que estos intentaron obligar a Google a mostrar detalles de su programa Street View. “Fue una de los mayores violaciónes de las leyes de protección de datos que habíamos visto”, dijo Johannes Caspar, un funcionario de protección de datos. La mayor parte de las acciones legales tomadas por los reguladores han sido hasta ahora limitadas a advertencias y ultimátums que Google simplemente descarta. En Australia, un reciente intento de intenta obligar a Google a presentar cuentas después de su última violación de la privacidad dio lugar a lo mismo: nada. El ministro de Comunicación de Australia, Stephen Conroy describió violación de la privacidad de Google como “probablemente la violación más grande en la historia de la privacidad”.

Un hecho que parece ser el más abominable del éxito de Google para cumplir con los estándares mínimos de privacidad en muchos países es que sus clientes y usuarios son los mayores partidarios de tales violaciones. “La gente de buena gana, a veces con entusiasmo, entrega esta información. Pero hay un precio: la pérdida de control, o incluso el conocimiento del lugar en que la información personal que está siendo colectada y cómo se está reconfigurando en una identidad en línea que puede parecerse a su verdadero dueño, pero que no lo es”, dice Peter Streitfeld en su artículo Google: Preguntas de Privacidad Obtienen Poca Cooperación. Recuerdan el escenario donde a la gente no le importa más el dolor? Esta situación no se limita a Google por supuesto. Esto sucede con los otros gigantes de la minería de datos, como Facebook, Yahoo, Microsoft y todas y cada una compañía de comunicaciones por ahí que a sabiendas o no sirven a los planes corporativos para aprender todo acerca de todos en todas partes.

Bajo los ojos de todos, Google se ha convertido en un gran éxito en lo que hace, la recopilación de información, manteniendo sus registros fuera de los ojos y las manos de los reguladores y el público, en parte, al ofrecer una Política de Privacidad que poco importante y que nadie lee, pero que tampoco es un reflejo de las operaciones que la  compañía realiza. A pesar de un acceso continuo injustificado a la información personal de la gente, que es una violación directa del derecho a la intimidad, en los Estados Unidos la FCC dijo en un caso que Google no había infringido ninguna ley estadounidense y el resultado de su investigación fue una simple multa de $ 25,000 para lo que la agencia etiquetó como una obstrucción de su investigación. En Europa, los reguladores han sido un poco más enfáticos acerca de las violaciónes de Google, condenando su  programas Street View por su parecido con el programa de la colección de datos sensibles llevado a cabo por la Alemania nazi y que más tarde sirvió como la principal herramienta para capturar Judios y otras personas consideradas como indeseables por el gobierno .

Si la Alemania nazi tenía la capacidad — con la ayuda de IBM — para recopilar eficazmente la información de los ciudadanos y usarla en su contra para matar a 6 millones de Judios y millones de otras personas que para ellos eran repugnantes, ¿qué podría ser el resultado de una corporación con el poder de superar a los nazis, pero a nivel mundial y sin necesidad de rendir cuentas a los gobiernos establecidos? De repente, las afirmaciones sobre la la existencia de un gobierno en la sombra no parecen tan descabelladas en absoluto. Google es hoy en día exponencialmente más poderoso que los nazis jamás podrían haber soñado ser, cuando se trata de colectar, mantener y diseminar información. La compañía, de hecho, explica su mala acción diciendo que sus coches de Street View recopilan información con el propósito de mejorar los servicios de localización, por lo que de forma ilegal espía a la gente a través de la tecnología de conexión inalámbrica a Internet sin su consentimiento.

Para Google no parece haber ningún problema con el espionaje. Peter Fleischer, consejero de privacidad mundial de Google, dijo que la compañía no le dijo a nadie acerca de la minería de información hecha con Street View, porque no creía que fuera necesario. Ahora es bien sabido que Google recoge no sólo información técnica acerca de las redes móviles en sí, sino también el contenido de los correos electrónicos, nombres de usuarios, direcciones, etc. Durante un proceso de revisión en Alemania, Google aceptó que la revelación de su programa de recolección de información podría poner en peligro a la empresa debido a su violación de las leyes de telecomunicaciones. La compañía, sin embargo, no muestra remordimiento ni acepta ningún delito cuando los representantes piden que la corporación responda a las preguntas acerca de las prácticas ilegales.

Hasta el día de hoy, la mayoría de los casos en contra de Google han sido rechazados. La única esperanza para frenar al gigante de la tecnología es una investigación que se completará este verano en Europa. Se trata de un caso antimonopolio contra Google, que algunos expertos creen que podría ser el comienzo de los tiempos difíciles para la compañía. En cuanto a la mayoría de las personas preocupadas por su privacidad, es poco probable que Google será de alguna manera amarrado en su intento de colectar grandes cantidades de información. La sospecha surge del hecho de que las reuniones que se celebrarán en Bruselas tendrán lugar a puerta cerrada, lo que evitará que la gente se entere de los detalles reales del caso antimonopólico contra Google.

Microsoft Kinect Abre el Camino para Espiar en el Hogar

POR LUIS R. MIRANDA | THE REAL AGENDA | 05 ABRIL 2012

La tiranía no es horrible sólo por el caos que causa, sino también por la forma en que extiende sus tentáculos antes de apretar la soga a las poblaciones inocentes. La tiranía vendrá en uniforme, dice un proverbio. Pero la mayor parte del tiempo el uniforme es sólo el último paso en el proceso de lograr un control total en una sociedad. Hitler, quizás el mejor ejemplo de lo que los tiranos pueden llevar a cabo, no llegó al poder con su ejército de matones en “camisas marrón” derribando puertas e invadiendo propiedades. Fue un proceso gradual que de manera inteligente llevó a cabo una serie de acciones a través de una serie de pasos que terminaron con los alemanes pidiendo medidas tiránicas en el nombre del bien común.

El tiempo que pasó en el siglo XX, después de que Hitler fue depuesto y el tiempo que ha pasado del siglo XXI, han visto el surgimiento de una tiranía con niveles que sólo HG Wells había sido capaz de imaginar. Esta es una señal de que los tiranos títeres no son la piedra angular de la tiranía, no son más que las mulas que transportan la tiranía a través de las décadas. A pesar de que la tiranía del siglo XXI parece tener sus raíces en el mismo principio que se originó al comienzo de los dos siglos anteriores – la seguridad -, este principio sólo puede convertirse en una razón para que la tiranía surja si se le transforma en una necesidad. Pero no es ni siquiera la seguridad como un principio el principal impulsor de los regímenes tiránicos. Para que un gobierno opresivo temporal o permanente tome el control, este utiliza otras herramientas para complementar el ataque a la libertad y el progreso de una red de seguridad fuera de control. Este complemento es desde luego la tecnología.

Se necesitaría mucho más tiempo para alcanzar un estado completo de tiranía si los tiranos intentaran  imponer este estado por la fuerza. Es por eso que los hombres y las mujeres detrás de los regímenes opresivos usan dos de sus mejores aliados para lograr su objetivo: el tiempo y los avances tecnológicos. Cambios progresivos a través de largos períodos de tiempo de una manera en que las condiciones pre-diseñadas promuevan un determinado escenario, son mejor aceptadas por las poblaciones que están preocupadas por su seguridad 24 horas al día. Esta es la razón por la cual un ambiente de inseguridad, junto con la aplicación de las políticas que reducen la libertad y desvían la atención de la pérdida de esa libertad son una combinación perfecta para lograr la mejor versión de la tiranía del siglo XXI. En el caso de nuestra sociedad moderna, la dependencia tecnológica ha asumido el papel que la escasez de alimentos y el conflicto, por ejemplo, que jugaron un papel importante en épocas anteriores.

Una de las mejores maneras de llevar a cabo políticas tiránicas es mantener a la población distraída mientras que las políticas se crean, se aceptan y son puesto a funcionar. En una era donde la inseguridad económica fácilmente distrae a la gente y no le permite abrir sus ojos y ver lo que realmente está pasando, la tecnología, ahora más que nunca, juega un papel monumental en el avance de la agenda tiránica pensada hace mucho tiempo. No sólo los países, pero las empresas y los individuos han  adoptado la tecnología como parte de su vida cotidiana, sino que han pasado a depender en un grado que ya no es una opción simplemente “desconectarse” de ella. Las transacciones financieras, el comercio, la gestión de recursos y la educación son sólo algunas de las áreas en las que la tecnología se ha convertido en un mal necesario. El problema es que, en su mayor parte, los usuarios de tecnología sólo tienen una visión miope de lo que ofrecen los avances tecnológicos. Este es un problema porque la tecnología es, sin duda, una espada de doble filo.

Cuando se trata de la tecnología y sus aplicaciones, los dos filos de la espada se suelen definir como (1) la comodidad que proporciona a nuestras vidas diarias, y (2) el tipo de aplicaciones que puede tener. El pensamiento unidimensional siempre se centra en los beneficios y la conveniencia. De hecho, estos son los términos en los que la tecnología siempre se presenta. El otro lado, las consecuencias no tan positivas o el mal uso de la tecnología es lo que siempre se oculta al público desprevenido, que sólo entiende los avances tecnológicos como entretenimiento; el opio de una población que está herida económicamente, mentalmente y que carece de la capacidad — pues así fue diseñado — de ver más allá de sus necesidades de ocio. El pensamiento bidimensional o tridimensional, crea nuevas y diferentes formas de entendimiento. La forma tridimensional de pensamiento también ve el borde cortante de la espada, el que corta fácilmente a través de la ignorancia y que permite a los regímenes opresivos lograr su tiranía, siempre pues es siempre reconocida por los tiranos, pero no por los usuarios de tecnología.

¿Es conveniente contar con una herramienta de búsqueda que sabe lo que queremos encontrar, incluso antes de que lo hayamos escrito? Claro que lo es. Pero las personas deben preguntarse: ¿cómo funciona la empresa detrás de esa herramienta de búsqueda y como logra este avance tecnológico, y que otras aplicaciones tiene esta tecnología y si son o no tan beneficiosas como los resultados de búsqueda, o si son beneficiosas del todo. Google ha anunciado públicamente que va a utilizar cada cámara y micrófono integrado en los ordenadores para espiar a la gente con el fin de crear perfiles con fines comerciales. Aunque esta forma de espionaje es ya alarmante, uno debe preguntarse ¿qué otra cosa van a hacer? ¿Es cómodo tener nuevos y más eficientes electrodomésticos en su casa? Claro. Sin embargo, es nuestra tarea investigar si la comodidad de estos dispositivos vale la pena si perdemos nuestra privacidad. Por ejemplo, recientemente, el jefe de la CIA, David Petraeus, dijo públicamente que esa organización junto con la Agencia de Seguridad Nacional (NSA), estaría utilizando los avances tecnológicos para espiar a la gente a través de sus aparatos electrodomésticos usando la técnica de pasar información a través de las líneas y cables de electricidad. Esto, a propósito, no se limita a los Estados Unidos. De hecho, en estos momentos, Estados Unidos está construyendo una instalación del tamaño de siete estadios de fútbol que albergará el mayor aparato de espionaje en el planeta. La NSA es bien conocida por su programa Echelon y su trabajo con los Centros de Fusión a nivel nacional en los Estados Unidos. Tanto Echelon como los Centros de Fusión constituyen la mayor fuerza de espionaje con la capacidad de operar en todo el mundo.

¿Es conveniente contar con un dispositivo de comunicación que nos permite hablar con cualquier persona, en cualquier lugar, siempre y cuando haya una señal electromagnética disponible? Por supuesto. Pero, de nuevo, también debemos saber que, dejando a un lado las cuestiones de salud, los teléfonos celulares son, básicamente dispositivos portátiles de espionaje para un grupo de corporaciones cuyos propietarios reales no pueden dormir por la noche pensando en maneras de espiar todo lo que hacemos. Recientemente, los teléfonos móviles de Apple y Google hicieron noticias por su capacidad para registrar los movimientos de los usuarios y deliberadamente enviar dicha información a un servidor controlado por inteligencia artificial (IA). Esta información fue recogida sin que los usuarios estuvieran conscientes de ello, sin su permiso o consentimiento. ¿Qué tiene que decir al respecto Eric Schmidt, CEO de Apple? “Si usted tiene algo que usted no quiere que nadie sepa, tal vez no debería estar haciéndolo en el primer lugar.” ¿Por qué los usuários de tecnologías como los teléfonos móviles no se dan cuenta de que los iPhones, teléfonos de Microsoft y Android de Google se pueden utilizar para hacer muchas cosas más, además de llamar a alguien? Porque la tecnología se ha convertido — no por casualidad — en el opio del pueblo. Los consumidores han sido adoctrinados y programados por los sistemas educativos para perder su capacidad de pensar críticamente y de ser innovadores. Históricamente, los seres humanos se han transformado en usuarios en lugar de creadores. Por al menos un siglo — en la sociedad moderna — los creadores son los tiranos que se dieron cuenta de que la tecnología podría utilizarse para esclavizar al mismo tiempo que funcionaba como una distracción para las masas decadentes.

Al igual que los romanos tenían sus luchas de gladiadores, hoy tenemos los juegos de fútbol, programas de televisión y por supuesto nuestros iPhones, ordenadores portátiles y consolas de juegos de video. ¿Has oído hablar de Kinect? Si no es así, esta plataforma de juego de Microsoft es la madre de todas las herramientas de espionaje para el uso en el hogar. Si te gustan los Happy Meals o Jack-in-a-Box, te encantará Kinect.  Mientras todos estábamos durmiendo, los tiranos descubrieron una manera de hacernos disfrutar nuestra servidumbre, y han hecho un trabajo excelente. No sólo la gente se distrae jugando juegos de video que, o bien los hacen psicópatas o entonces los transforman en retardados mentales, sino que también van a ser víctimas de espionaje directo el cual es realizado por el complejo militar-industrial. El alcance de las tecnologías como Kinect, que sólo se anuncian como dispositivos de moda y de diversión, va más allá de lo que la mayoría de sus usuarios pueden comprender. Con los contratistas militares ya trabajando en formas de “mejor” usar la tecnología incorporada en la consola de juegos Kinect, así como diciendo públicamente que tienen la intención de espiar a la gente a través de ella para robar su información, ¿qué es lo que hay exactamente dentro de Kinect? Según lo explicado por múltiples medios de comunicación, la más reciente plataforma de juegos de Microsoft Xbox 360 tiene:

* Cuatro micrófonos, una en primer lugar, según el consejero delegado de Kyle Wiens. “Hemos desmontado dispositivos binaurales antes, pero esta es nuestra primera configuración de un sensor quadaural!”

* Dos cámaras

* Un diodo transmisor de infrarrojos

* Un ventilador

* 64 MB de memoria SDRAM DDR2 de Hynix

* Un pequeño, diminuto, motor

* Un acelerómetro de tres ejes

* Un Sensor Primer PS1080-A2. “Kinect se basa en la tecnología de Sensor Primer para detectar  movimiento”, explica Kyle. “Este chip es el cerebro del Kinect – todos los sensores están conectados a él para el procesamiento antes de transmitir con profundidad refinada imágenes de color a la Xbox”.

Si la descripción arriba es un desafío tecnológico para usted, o si simplemente no está interesado en los detalles técnicos en absoluto, porque todo lo que le interesa es divertirse con Kinect, está en problemas. El Sensor Kinect Quadaural permite escuchar e identificar hasta cinco voces distintas. Las dos cámaras son capaces de tomar fotografías y grabar vídeo. El transmisor diodo infrarrojo (IR) puede crear y grabar una imagen térmica de la gente en la sala, que es una poderosa herramienta de identificación. La unidad de disco duro y la memoria de 64 MB se aseguran de que toda la información recogida se almacene cómodamente para facilitar el acceso de usuarios externos — espías militares y piratas informáticos — y el Sensor Primer, el cerebro, completa la lista de herramientas con las que cualquier fanático del control soñaría. El chip simplemente detecta cualquier movimiento que se lleva a cabo en la sala donde Kinect esta. Lamentablemente, este tipo de tecnología no se limita a la consola Kinect de Microsoft. Otras consolas de juegos como Nintendo Wii y Playstation ya utilizan componentes similares que se venden como la mejor manera de mejorar la experiencia de juego. Que bueno por los creadores! Lo mismo hacen los que fabrican los televisores inteligentes, los recibidores de TV por satélite y cable, y los frigoríficos de uso domestico, que al igual que Kinect no son más que Big Brother en una caja.

¿Cuáles son las recomendaciones para evitar que Big Brother entre en nuestras casas a través de la tecnología Kinect? De acuerdo a un ‘luchador por la libertad’, es una buena idea “asegúrese de desconectar Kinect siempre que no lo está utilizando”. ¿En serio? ¿Qué tal no comprar un Kinect? ¿Cómo es que las personas se han vuelto tan parecidas a los animales domésticos? Comprar un Kinect, o un Playstation y desconectarlo cuando no se esta usando, es como decir que esta bien comprar bebidas gaseosas, pero solamente beberlas un sorbo a la vez para que el aspartame en ellas te mata lentamente y no de repente. Es como decir que esta bien comprar un teléfono celular, pero solamente utilizarlo con poca frecuencia para que el cáncer tarde una o dos décadas en aparecer en lugar de uno o cinco años.

Verdaderamente nos hemos convertido en esclavos quienes no solo nos sentimos cómodas con nuestra esclavitud, sino que también amamos nuestra servidumbre.

Creo que HG Wells se quedo corto cuando describió el escenario que sería un Nuevo Orden Mundial.

Usted puede compartir nuestro contenido original, siempre y cuando respete nuestra política de derechos de autor, como se muestra en nuestro pie de página. Por favor, no corte los artículos de The Real Agenda para redistribuir por correo electrónico o en Internet si usted no cumple con nuestras políticas.

Identificación Biométrica se Torna más Invasiva

Si usted cree que las huellas digitales o identificación con foto son ejemplos del uso invasivo de tecnología, espere hasta que usted lea esto.

Por Luis R. Miranda
The Real Agenda
20 de julio 2011

Si usted nunca ha visto el documental Shadow Government, sinceramente, lo recomiendo. Se detalla la información más reciente sobre el uso de la tecnología para crear un sistema de identificación global de proporciones bíblicas. En este sistema que se está construyendo mientras la gente se pregunta “¿por qué tengo que dar mis huellas digitales para obtener una licencia de conducir”, implementará el registro de todos y cada uno de los seres humanos. Sin excepciones.

La variedad de tecnologías disponibles para identificar eficazmente a alguien en el trabajo, en el gimnasio, en eventos públicos, en las casas de Corte e incluso en casa, es simplemente alucinante. Sin embargo, los productores y los compradores de estas herramientas de seguridad no paran de pensar en nuevas maneras de obtener los más jugosos contratos de empresas privadas o del gobierno.

El ejemplo más reciente de la tecnología de identificación invasiva es la identificación Bio-Sig-ID de la empresa Biometric Signature Inc. De acuerdo con la descripción del fabricante, BioSig-ID es una “tecnología multi-factor de Identidad”; el mejor de su clase. Esto le valió a la empresa la confianza de una gran variedad de organizaciones que va de sectores como la salud, los sistemas financieros y bancarios, la educación en línea, el cloud computing, la Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos.

El BioSig-ID es conocido por su capacidad de recopilar información, como los patrones de movimiento del ratón, la velocidad de escritura, los gestos del usuario y otras características personales para identificar plenamente a la persona que tiene la intención de acceder a la información o utilizar una pieza de equipo.

Biometric Signature anunció recientemente que recibió la aprobación de la Oficina de Patentes y Marcas de Estados Unidos para su última patente que se sumará a la gran colección de herramientas basadas en la tecnología de identificación. La tecnología BioSig-ID recoge los movimientos realizados con varios dispositivos como un ratón, las marcas de pantalla táctil, los dedos y los movimientos del cuerpo para crear un sistema biométrico de múltiples factores utilizado para propósitos de identificación.

La conveniencia es el nombre del juego

Como sucede a menudo, el uso de BioSig-ID, así como otras tecnologías invasivas, se presenta no como una amenaza a la privacidad, sino como una “manera conveniente de mantenerse a salvo”, o para mantener los datos y la información segura. En otros ejemplos de violaciónes de privacidad nos encontramos con la industria del entretenimiento, que logró la creación de productos como consolas de juegos de vídeo que graban los movimientos de los usuarios como una huella dactilar biométrica humana. Kinect, el dispositivo que está dentro de la Xbox de Microsoft, permite a los usuarios jugar con sólo mover sus cuerpos. “La consola detecta el movimiento y reconoce a las personas a través de una cámara y varios sensores instalados en el dispositivo.” ¿No es eso conveniente?

Junto con los video juegos están los infames escáneres de cuerpo entero, que se supone nos mantienen a salvo del terrorismo, pero que en cambio son una de las formas más invasivas que la tecnología ha creado. Los escáneres no sólo dan imágenes completas desnudas de los pasajeros que permiten que se viole su privacidad -hay una oportunidad de optar por no usarlos- sino que también bañan a los pasajeros con una dosis de radiación venenosa. Ver información sobre las cantidades de radiación de los escáneres aquí. Lea sobre la radiación de escáners de cuerpo completo “backscatter scanner” aquí. Aprenda acerca del flujo de radiación aquí.

Creando la necesidad de tecnologías de identificación invasiva

El éxito de tecnologías que promueven la identificación biométrica es tal gracias a la creación artificial de una necesidad, lo cual ha hecho que el consumo de esta herramienta haya aumentado exponencialmente en la última década. Esto no significa, sin embargo, que el uso de estas tecnologías es tan joven. Militares y contratistas de tecnología han estado trabajando en formas de identificar plenamente a las personas durante mucho tiempo. En la mayoría de los casos, la tecnología, como el desarrollado de una identidad biométrica se ha utilizado en lugares de alta sensibilidad como empresas e instalaciones militares.

El éxito de esta tecnología se basa en el hecho de que hay un mercado se ha creado -como ocurre con muchos productos- para asegurar su adopción. La parte mala es que se ha usado el miedo de la gente y la política del gobierno para impulsar la producción y venta. Cuando los consumidores se dan cuenta dieron cuenta de su existencia, la tecnología ya había sido probada durante muchos años. En el caso de BioSig-ID, el producto fue probado inicialmente por The Tolly Group.

Como hemos citado antes, muchas organizaciones y empresas adoptan este tipo de tecnologías con la excusa de la seguridad. Seguridad de datos, la seguridad de la información, el acceso seguro a instalaciones, la seguridad de acceso a la Web y así sucesivamente. En el negocio de la salud, por ejemplo, la DEA requiere de recetas electrónica de sustancias controladas, otro fracaso de la guerra infame contra las drogas. La DEA utiliza esta tecnología para autenticar el acceso a los registros de los pacientes.

En los mercados bancarios y financieros, las instituciones privadas y oficinas de gobierno usan la identificación biométrica para “dar seguridad y salvaguardar la información del cliente, lo que según estas organizaciones reduce el fraude. Pero no ha funcionado muy bien, pues millones de datos de tarjetas de crédito han sido robados. Ni las organizaciones financieras, ni los hackers, ni los bancos han tenido que rendir cuentas por poner en peligro la privacidad de sus clientes.

La educación no ha escapado a la violación de la privacidad. Organizaciones educativas, tanto físicas como en Internet adoptaron tecnologías invasivas de identificación para “garantizar” la acreditación correcta de los estudiantes, así como para el registro y control de pagos. Universidades y otras instituciones de aprendizaje en línea ofrecen clases en línea que requieren la identificación con más de una huella dactilar.

Nuevos servicios basados en Internet, tales como móviles y computación en nube se suman al grupo de consumidores y usuarios que usan herramientas de validación BioSig-ID y similares. Mientras todo el contenido migra a la “nube” y las corporaciones y el gobierno obtienen una mayor autonomía obteniendo control centralizado de la información y la gente accede a ella desde el trabajo o el hogar, los sistemas de identificación biométrica serán claves para el mandato de certificados o protocolos de acceso a las “Nubes”. La idea de tener un ID de Internet único, que ya ha sido propuesto por los funcionarios del gobierno en varios países, de repente parece más y más realista.

Y si usted es un empleado del gobierno, ya que muchos son hoy en día, y mucho más serán en un futuro próximo, prepárese para dar cada pieza de información que su cuerpo emite. En México, todos los empleados del gobierno federal tuvieron que someterse a un reconocimiento de identificación biométrica con el fin de mantener sus empleos. En todo el mundo, los gobiernos ponen en práctica protocolos de seguridad que incluyen el uso de tarjetas de identidad o credenciales de Gobierno para acceder y gestionar información.

El e-ID ya está disponible en lugares como Hong Kong, Malasia, Estonia, Finlandia, Bélgica, Portugal, Marruecos y España.

Informe: Política Económica ‘verde’ en España es un fracaso

Por Luis R. Miranda
The Real Agenda
Mayo 19, 2010

Pajamas Media ha recibido una evaluación filtrada interna producida por la administración de Jose Luis Zapatero. La evaluación confirma loseconomia verdecargos previamente realizados por expertos españoles no gubernamentales en un informe escalofriante que expone la falla económica catastrófica de la “economía verde” de España.

En ocho ocasiones distintas, el Presidente Barack Obama se ha referido a las políticas de la “economía verde” promulgadas por España como el modelo de lo que imaginaba para Estados Unidos.

Más tarde vino la revelación de que altos oficiales del Departamento de Energía como Cathy Zoi, alguien con un grave conflicto de interés exigió una urgente respuesta de EE.UU. para desprestigiar el informe de los expertos españoles no gubernamentales a fin de proteger los planes del gobierno de Obama.

Más recientemente, los senadores de EE.UU. han introducido el vehículo para replicar el desenvolvimiento económico “verde” de España en Estados Unidos, en la forma de la “Ley de American Power.” Por razones que son obvias, habiéndose examinado, en su lugar debería llamarse la ley American Power Grab.

El documento filtrado revela que incluso el gobierno socialista español ahora reconoce los efectos ruinosos de la política económica verde.

Como era de esperar, el informe gubernamental se esfuerza en minimizar el alcance de los daños económicos de las políticas ambientales. Sin embargo, a pesar del suave pedaleo, el documento revela exactamente por qué las tarifas de electricidad se dispararon en España, al igual que la deuda pública para financiar el desastre. Esta evaluación interna fue precedida reciente por el reconocimiento del gobierno de Zapatero de que la “economía verde” debe ser abandonada, para evitar el riesgo experimentado en Grecia.

El informe del gobierno no acepta el hallazgo del informe no gubernamental de que la “economía verde de España” ha costado al país 2,2 empleos por cada puesto de trabajo creado por el estado. Sin embargo, las cifras publicadas en el documento del gobierno indican que llegaron a un número con pérdida de empleo, incluso peor que la cifra de 2,2 citado en el estudio independiente.

Este documento no es un informe público. Los medios de comunicación españoles se han referido a su existencia en las últimas semanas, mientras que Bloomberg y el Washington Examiner han señalado el impacto: España está ahora obligado a deshacerse de sus planes – el modelo de Obama – de una “economía verde”.

Cabe destacar que estos artículos no han recibido prácticamente ninguna atención de los medios.

Un ítem que ha sido cubierto ampliamente, sin embargo, es que el Presidente Obama está presionando a España para apagar su grifo de deuda pública en nombre de evitar una situación similar a la de Grecia.

También una amplia cobertura es dada a la promoción de la ley American Power Act de Obama – la legislación que sería una réplica de la situación actual de España en los Estados Unidos.

En pocas palabras, Obama está promoviendo una política en los EE.UU. que se basa en otra política que quiere que España abandone. ¡Qué verde de Obama. Usar políticas para robar su libertad a los estadounidenses y llevar a la país más aún a la bancarrota.

A continuación un exposé de la presentación de diapositivas del gobierno Zapatero llamada “Energías Renovables: Situación y objetivos abril de 2010” sigue abajo

1) Objetivos de Energías Renovables: Situación y abril de 2010

2) Situación de la Energía Renovable: El precio de la electricidad afecta el bienestar del hogar

Según datos de Eurostat, el coste de la electricidad para los hogares en España pasó de debajo de la media europea a una cifra ligeramente superior a la media (5% superior)

3) Situación de la Energía Renovable: El precio de la electricidad determina la competitividad de la industria española

La energía es un insumo clave en los procesos de producción industrial. En las industrias básicas (cemento, gases industriales, metales, productos químicos básicos y acero), los costos de energía son tres veces el costo de mano de obra. El coste eléctrico para la industria española es muy superior a la media europea (+17% más).

4) Situación de la Energía Renovable: el incremento de precios se debe principalmente a los costes adicionales de las energías renovables

El precio de la electricidad determina la competitividad de la industria española

Evolución histórica de los precios de la luz y precio del pool [Aparece por encima de un gráfico que muestra un pico de 77% en el precio de la industria para la producción de electricidad]

Un aumento del precio no puede ser explicado por la evolución del precio del mercado eléctrico (pool), que incluso ha disminuido desde 2005

5) Situación de las Energías Renovables: El incremento de precios se debe principalmente a los costes adicionales de las energías renovables

El aumento de la sobre-costo pagado por la energía renovable explica más del 120% de la variación de la factura eléctrica, y ha compensado la reducción de los costes de producción de electricidad convencional (25%)

A estos costos directos de las energías renovables hay que añadir los costes indirectos, como la necesidad de inversión en las redes para integrar las energías renovables (cerca del 10% de las inversiones previstas en la planificación) y pagos por la capacidad de las instalaciones modulares de copia de seguridad (carbón y gas) que se ejecutan en un número menor de horas

6) Situación de las energías renovables: energía renovable ha tenido un impacto positivo …

Gracias al aumento de las energías renovables en la mezcla:

La tasa de suministro de energía ha aumentado en 3 puntos desde 2005, al 23%, y la importación de los productos energéticos se ha reducido 5.500M de euros (incluyendo la hidráulica).

Las emisiones se han reducido significativamente, gracias sobre todo a la mezcla de generación eléctrica está mucho más limpia (menos de 120 toneladas de emisiones de CO2 por GWh de petróleo producido).

7) Situación de las energías renovables, pero su evolución en los últimos años ha sido demasiado rápida

Desde 2004-2010 el importe de las primas [sobre costo pagado por la energía renovable, el subsidio] se ha quintuplicado. Sólo en 2009 se duplicó respecto al año anterior para llegar a 5.045M €, un importe equivalente al total de la inversión pública en I + D + i en España. [La subvención de energías renovables igualó el costo total de producción de electricidad en España]. La previsión para 2010 es de 6.300M € (5.800M €, el presupuesto en enero).Esto debería añadir 1.000m € para la cogeneración.

Con las instalaciones en funcionamiento, el sector de las renovables recibirá en los próximos 25 años, más de 126.000M €. En este factor, se agrega un compromiso de seguir proporcionando la entrada a las energías renovables en la mezcla para cumplir los objetivos europeos, lo que incrementará esa cifra.

8) Situación de las energías renovables: La heterogeneidad de las energías renovables: los costos

En 2009, la tecnología solar fotovoltaica representó el 53% de los costes adicionales de las energías renovables, mientras que sólo contribuyó con el 11% de la energía generada a partir de estas fuentes.

9) Situación de las energías renovables: La heterogeneidad de las energías renovables: impacto sobre el sector externo

Exportaciones: Las exportaciones netas de la industria eólica española 1.300M € ha contribuido a la balanza comercial en 2008 y, además, la generación eólica evita importaciones de combustible fósiles de 3,6 M €.

Importaciones: Por el contrario, el crecimiento de la industria PV no fue gradual, lo que dificulta la formación de un auxiliar de la industria española. En 2008 las importaciones de células y módulos fotovoltaicos en España ascendió a 5.182M € (28,6% de las importaciones netas de crudo y derivados), siempre y en todo el 62% fueron importados.

10) Situación de las energías renovables: La heterogeneidad de las energías renovables: Los problemas técnicos

De administración de redes. La proliferación de pequeñas plantas y las fluctuaciones en la disponibilidad de las tecnologías obstaculizan la gestión de la red.

11) Situación de las energías renovables: mecanismos de regulación para apoyar las energías renovables han sido:

– Pioneros en el mundo, que nos ha permitido mantenernos a la vanguardia de la industria, aprender de la experiencia y la búsqueda de algunos excesos. Hay numerosos ejemplos de estos grandes beneficios: informes de analistas, las primas aceptadas en otros países, la sobre-suscripción en el pre-registro, instalaciones dispuestas a aceptar las primas más bajas, “mercado de papel” …

– Excesivamente cautelosos acerca de la capacidad de las tecnologías de reducción de costes

– Inflexibles, lo que impide ajustar la remuneración a las señales del mercado y el avance tecnológico

– Apenas dicho por la administración en la fijación de precios desde la fuente y el hecho de no tener control sobre los importes, lo que ha provocado un efecto “burbuja”, tal como se ve con la energía fotovoltaica en 2008 y la aparición de la burbuja térmica (que habría continuado en 2010 y sucesivamente, si no hubiera sido por el requisito de pre-registro impuesto), así como un fuerte aumento de las subvenciones [el exceso de costes] atención a las energías renovables en la forma de un sistema de primas.

12) Situación de las energías renovables: La heterogeneidad de las energías renovables: Comparación internacional

En energía eólica, nuestras tarifas están en línea con Europa. Sin embargo, la energía solar fotovoltaica, la retribución española ha sido la más alta, a pesar del mayor número de horas de sol y más radiación solar.

Energía Eólica España € 75-84/MWh 265/295/350/450/MWh €

Energía Eólica China € 56-67 € 121/MWh Solar

Energía Eólica Japón € 73-89/MWh

Energía Eólica Alemania € 92/MWh 287-395/MWh €

Energía Eólica Francia € 82/MWh 310-380 €

Energía Eólica Italia € 85/MWh 350-390 €

Energía Eólica Polonia € 90/MWh

13) Situación de las energías renovables: Las últimas novedades tecnológicas

Los costes de inversión de las energías renovables dependen principalmente de su curva de aprendizaje tecnológico. Las parcelas han experimentado un tremendo desarrollo tecnológico en los últimos años, la reducción de sus costes de inversión. Al no ser tecnologías maduras, tienen mucho margen de mejora futura, que informa la decisión de frenar su expansión actual

14) Situación de las energías renovables: ¿Qué hemos hecho?

El Gobierno ha adaptado las siguientes iniciativas:

– Un nuevo marco para la energía fotovoltaica en 2008 (RD1578/2008), que pone orden en el ritmo de instalación y marcado signos de éxtasis que la transferencia rápida de mayo con los beneficios del desarrollo tecnológico a los consumidores

– Creación de una tecnología de pre-inscripción para el resto de mayo de 2009 nos ha permitido evitar la “burbuja” que se generó en térmica y evitar que el sistema se hace aún más insostenible en 2010.

– Paquete de medidas para la reducción del déficit de tarifa con el aporte de las compañías tradicionales de electricidad, los consumidores y el gobierno (sin la contribución de las energías renovables).

15) Situación de las energías renovables: Las dificultades en la reducción del déficit de tarifa

– El Gobierno se ha comprometido por ley a eliminar para 2013 el déficit tarifario

– A pesar de la evolución del mercado mayorista (pool), la balanza de determinados elementos (la península Ibérica, los residuos nucleares) y más arriba, el déficit de tarifa apenas se ha reducido.

16) Objetivos

– Alcanzar el 20% de energía final y el 40% de la generación eléctrica a partir de fuentes renovables en 2020.

– Reducir el déficit y mantener la competitividad de la industria y el bienestar de los hogares.

– Transferencia de beneficios en el desarrollo tecnológico a los consumidores.

– Evitar la especulación causada por el exceso de beneficios, que daña su imagen y retrasa la construcción de las plantas de pre-asignado (con un efecto adverso en la industria).

– Mitigar los incentivos para el fraude que puede generar la corriente diferencial entre la tasa y el precio del mercado.

– Promover la mejora tecnológica y reducción de costos, avanzar en la consecución de “paridad de la red”, lo que permitirá una mayor instalación de energías renovables hasta 2020.