
The Intercept publicó un artículo interesante en 2016 que todos deberían leer con atención, evitando leerlo superficialmente.
El artículo describe algoritmos diseñados para detectar una «amenaza interna» e inteligencia artificial (IA) que analizará grandes conjuntos de datos. Durante la última década, In-Q-Tel de la CIA ha realizado varias inversiones públicas en empresas especializadas en el análisis de grandes conjuntos de datos en línea.
Treinta y ocho empresas, no reveladas previamente, reciben financiación de la CIA In-Q-Tel. El enfoque de investigación más destacado es la minería y vigilancia de redes sociales. Se puede visitar a las empresas e investigar a los funcionarios y personas involucradas. No puedo hacerle justicia, pero basta con decir que estas empresas privadas de minería y vigilancia de datos están plagadas de nombres extranjeros y con reminiscencias judías.
Antes de describir el juego que se está desarrollando aquí, comprendan que mi visión del mundo sostiene que un Sindicato del Crimen superpoderoso está detrás de esto. Las agencias gubernamentales de inteligencia, las fuerzas del orden y el poder judicial están infiltradas por sus espías. Estas agencias están ahí principalmente para servir y ser saqueadas por este Sindicato Luciferino, y no sirven al público en absoluto. Los lectores habituales saben que considero este arreglo mucho peor de lo que incluso el más cínico pueda imaginar.
Además, no hace falta ser un genio para saber que un algoritmo es basura que entra, basura que sale, y que su eficacia depende del programa. Dependiendo de cómo esté programado, el Hada de los Dientes podría ser una amenaza y la IA podría estar operando en un mundo de «Alicia en el País de las Maravillas» completamente inventado.

En un mundo así, las «amenazas» terroristas son en un 95 % estafas y una forma de conseguir apoyo público y político para que el psicótico Sindicato del Crimen obtenga mayor control. Todo el esquema también presupone que los verdaderos terroristas simplemente se comunican, sin ningún tipo de planificación, en internet a través de Twitter, Facebook, etc. para ofrecer oportunidades de alertar a las fuerzas del orden.
Esto resulta ridículo a primera vista si se considera que en los siglos XIX y XX, los terroristas atacaban con éxito y de forma rutinaria objetivos de alto valor (personas con autoridad) y rara vez objetivos de bajo valor (civiles inocentes). Y lo hacían sin ningún tipo de dispositivo electrónico . La idea de que las redes sociales, utilizando hoy a supuestos terroristas, ataquen aleatoriamente a objetivos públicos de bajo valor es una señal inequívoca de «bandera falsa» y «engaño».
Los proveedores y estafadores de esta tecnología de minería de datos pueden escanear este blog y presumiblemente determinar mi nombre y punto de vista, y aprender que los considero criminales y mentirosos.
Pero ¿qué hacen con este punto de vista? ¿Me ponen en una lista y me insultan? ¿Me provocan un infarto? ¿Lo tratan como una «amenaza» o simplemente concluyen que algunos están despertando y otros (los que usan pijamas) están dormidos? Bueno, pueden estar tranquilos, desde mi perspectiva, la mayoría de las personas están en coma. Francamente, creo que este seguimiento de la concienciación es el 90% de lo que se trata. Eso y encontrar maneras de comprometer y controlar a la gente.
De hecho, una empresa, Geofeedia, promociona su capacidad para rastrear protestas de activistas en nombre tanto de intereses corporativos como de departamentos de policía. Geofeedia promociona su investigación sobre activistas de Greenpeace, manifestaciones estudiantiles, defensores del salario mínimo y otros movimientos políticos.
El artículo cita a Lee Rowland, un abogado de alto rango de lo que queda de la Unión Estadounidense por las Libertades Civiles, quien dijo: «Cuando las empresas privadas deciden qué algoritmos le otorgan a uno una supuesta puntuación de amenaza o lo convierten en una persona de interés, obviamente hay margen para apuntar a las personas en función de sus puntos de vista».
Otra empresa, Dunami, producto de PATHAR, es utilizada por el FBI para «explorar Twitter, Facebook, Instagram y otras redes sociales para determinar redes de asociación, centros de influencia y posibles indicios de radicalización », según una investigación de Reveal . «Radicalización». Ahí está de nuevo el término «basura entra, basura sale».
–
FUENTE