Written evidence submitted by Google DeepMind (ROB0062)


1. Introduction


1.1 Google DeepMind makes this submission to the committee as part of the inquiry on artificial intelligence and robotics. We write with reference to all four parts covered in the committee’s terms of reference.


1.2 We welcome the Science and Technology Committee’s inquiry into the potential of artificial intelligence to benefit the United Kingdom, and appreciate the opportunity to provide input based on our experience.


1.3 Google DeepMind is a British artificial intelligence company founded by Demis Hassabis, Shane Legg and Mustafa Suleyman in 2010. The algorithms we build are capable of learning for themselves directly from raw experience or data, and are designed to be ‘general’ in that they can perform well across a wide variety of tasks straight out of the box. Our world-class team consists of many renowned machine learning experts in their respective fields including, but not limited to, deep neural networks, reinforcement learning and systems neuroscience. While the Committee’s inquiry is looking at both AI and robotics, we will focus purely on the former and not on robotics as that is not our area of expertise.


1.4 In the announcement of this inquiry, mention was made of the recent historic Go match between the World Champion Lee Sedol and our program AlphaGo. The game of Go is the most complex game mankind has devised, and was widely viewed as an unsolved “grand challenge” for artificial intelligence. Despite decades of work, the strongest computer Go programs still only played at the level of human amateurs. On 28th January 2016, we published a Nature paper that describes the inner workings of AlphaGo. This program was based on general-purpose AI methods, using deep neural networks to mimic expert players, and further improving the program through learning from games played against itself.


1.5 The most important thing about AlphaGo is not so much what it does, but the way it does it. Although the AlphaGo system can’t for the moment do anything besides play Go, our plan is to extend the techniques developed in the process to one day be applied to important real-world problems that are similarly complex and long range (e.g. climate modelling or complex disease analysis). Artificial intelligence, with the right approach, will be able to make significant leaps in what we as a society are able to achieve, especially as we grapple with increasing volumes and complexity of data sets. It is the opportunity to complement and enhance our human decision-making that offers the most potential for benefit in the long term.



2. The implications of robotics and artificial intelligence on the future UK workforce and job market, and the Government’s preparation for the shift in the UK skills base and training that this may require.


2.1 The advent of new technologies has always helped shape the employment landscape, and we should expect that increased use of AI and machine learning will be no different. In many sectors, machine intelligence will augment and enhance the work that people do, enabling them to be more effective in the same roles. As with all technological innovation, we should expect that new areas of economic activity and employment will be made possible, and some types of work and some skills will decrease in relevance. It is important that government focus on investment in the digital and creative skills that will support a strong UK economy as these technologies develop and mature.


2.2 At this point one of the most important steps we must take is to ensure that current and future workforces are sufficiently skilled and well-versed in digital skills and technologies, particularly STEM subjects. The UK government has been proactive and vocal in support for digital education, such as introducing computer science into the curriculum from 2014[1] but it is important not to be complacent about the leaps that are needed.


2.3 A digital skills gap in the UK has been widely recognised by organisations including the British Chamber of Commerce[2], Tech UK[3], and the Tech Partnership[4]. Go ON UK produced a heatmap of geographical digital exclusion showing the highest levels of Basic Digital Skills are in Greater London (84%), Scotland and East Anglia (both 81%) with the lowest levels in Wales, where only 62% of adults have the five Basic Digital Skills they need.


2.4 We can address the digital skills gap by focussing on education, teacher supply, adult skills and digital inclusion. For example, while a renewed focus on coding in the curriculum is strongly welcomed, it is important also that teachers are fully trained in how to deliver it. Likewise, recruitment of teachers for non-core subjects such as computing is critical. Google has announced a partnership with Teach First to help support and train the next generation of Teach First computing teachers specifically to address the acute teacher shortage in this area, but the full scale of the problem will clearly need larger scale investment to tackle completely.


2.5 It is also important that the UK is able to harness the talents of the widest pool available, which means putting real effort into encouraging more women into technology, focussing on adult digital literacy as well as youth education, and enabling the next generation of entrepreneurs no matter their socio-economic background.


2.6 For example, it is clear that the technology industry faces a problem of gender disparity that can be traced back to the relatively small numbers of girls who take up STEM subjects at school and university. It is for this reason that Google DeepMind is working on a programme to encourage more women into machine learning, but initiatives like this alone are not enough. We welcome the work of Martha Lane Fox and Doteveryone in enabling technologies that advantage all British citizens.



3. The extent to which social and economic opportunities provided by emerging autonomous systems and artificial intelligence technologies are being exploited to deliver benefits to the UK.


3.1 As we detail below, the UK is a world-leader in artificial intelligence and machine learning, both academically and in industry, and the need to maintain and extend that lead is clearly in the interests of national economic prosperity at a macro level.


3.2 In everyday terms, the benefits of machine learning and AI are already being felt across many aspects of Google’s products that UK citizens find useful in their everyday lives, from translation tools to getting rid of spam from their email inbox and suggesting smart replies.


3.3 DeepMind’s mission is to solve intelligence and in doing so develop technologies that help society tackle some of its toughest problems, like science and healthcare. One of the key reasons it is hard to make progress on these big challenges is that even the smartest humans struggle to fully understand the relationships between cause and effect in these systems. Scientists are overwhelmed by the complexity of interacting factors and volume of information.  Machine intelligence may help to model and better understand this complexity, and in turn allow us to design more effective interventions.


3.4 However, this data is also narrower in scope than the rich diversity of human experience. It’s still going be many, many decades before AI can begin to factor in the kind of nuanced social and cultural context to its perceptions that humans rely upon to make reasoned judgements. This is why it’s important that we use AI as a tool to augment and enable human expertise and insight, rather than seeing AI as a replacement for human decision-making.


3.5 We envisage machine learning systems being designed as tools that complement and empower the smart and highly motivated experts working in such fields, by enabling efficient analysis of large volumes of data, extracting insights and providing humans with recommendations to take action. This could be in areas ranging from early diagnosis of disease, discovery of new medicines, advances in materials science or optimising use of energy and resources.


3.6 We strongly believe that technology interventions should be developed in conjunction with existing experts in the field, which is why DeepMind Health is working with clinicians to develop technologies that present timely information to clinicians and facilitate provision of care. Over time we envisage exploring healthcare technologies that make direct use of machine learning, but we wanted to start with relatively simple tools that clinicians felt could make a massive impact to patient care and in doing so prepare the ground for more sophisticated technologies where clinicians see the most benefit.



4. The extent to which the funding, research and innovation landscape facilitates the UK maintaining a position at the forefront of these technologies, and what measures the Government should take to assist further in these areas.


4.1 DeepMind was founded in the UK, which is now a world-leader in artificial intelligence research and stands to benefit significantly from continued progress and investment in this area. With further steps, the UK is poised to secure its place at the forefront of AI research and innovation. We make our recommendations below for continued investment in the research but in order for the AI that powers the apps we rely on everyday to continue to flourish there are also two core commodities needed: secure access to data for research and a secure serving infrastructure for that data.


Funding and research

4.2 We are a part of the UK’s artificial intelligence research community, which includes many leading centres of research at universities such as UCL, Oxford, Cambridge, Imperial, and Edinburgh, as well as new and innovative research bodies such as The Alan Turing Institute. We support and engage with the research community through PhD sponsorship[5], lectures, conferences and papers, to date we have listed over 60 publications on our website.


4.3 To support the UK research community, we recommend that government engage with cutting-edge researchers by convening an advisory panel of both academic and industry experts. This panel would determine research funding priorities and directions with an emphasis on transparency and accountability, and feed these through to research councils and other funding bodies.


4.4 As with funding of direct machine learning research, an advisory panel of machine learning experts should provide direction to educational institutions and funding bodies on broad investment in machine learning skills development.


4.5 The government should also consider funding for machine learning masters and PhD programmes at British universities, to encourage more research in the field and nurture the next generation of scientists who will help preserve the UK’s preeminent position. This funding could also include direct support for modules within programmes that train machine learning researchers in the ethics of data science and increasingly autonomous decision-making, to ensure that the pursuit of beneficial outcomes is embedded in the science of machine learning at every level.


4.6 Machine learning technologies benefit not only from large volumes of data, but also the right types of data, for innovation and research. At DeepMind we have made extensive use of simulated environments allowing significant research without access to public datasets, and, where possible, funding research to produce more sophisticated and versatile simulated environments would support research progress.


4.7 In some research areas, simulation is difficult or intractable, and so open access to data is needed to enable successful research. The open data panel that Minister for the Cabinet Office, Rt Hon Matthew Hancock MP, has recently convened will be tackling open data questions. We support the work of this panel and sit on the steering group. We will continue to recommend measures that facilitate access to datasets, whilst protecting the rights of individuals to privacy and control over their data, and respecting the integrity and security of institutional data. It is vital to maintaining British leadership in machine learning research that the government does not lose momentum and continues to make firm commitments and progress towards a strong and innovative data policy.


4.8 Perhaps even more important are ensuring the highest standards of data security. Managing data securely is critical to being able to continue to improve the apps and services we all rely on with AI and machine learning. With UK citizens beginning to see the benefits of big data, data protection questions remain key to building and maintaining public trust, especially with a number of public services and organisations using different security protocols to share data. As secure and protected ways of providing data continue to evolve, government should play a significant role in supporting academic research into world-leading data security practices that would be widely adopted in the UK. Secure data will be one of the key foundations upon which success in AI research and innovation is built.


4.9 Further, the UK government should continue to maintain its public commitment[6] to ensuring that encryption standards are never weakened, something that the current Investigatory Powers Bill is not clear about, as this Committee has already noted[7]. As the Committee has also noted, further clarification is needed from Government to ensure that the UK remains a world-leader in the data security that is so pivotal to evolving technological innovation, especially AI and machine learning.


4.10 The UK Digital Strategy document produced by the government recently rightly recognised that reliable and high quality broadband connections are vital for the ‘dynamic economy’, supporting growth and labour market participation in both rural and urban areas. Good broadband infrastructure is particularly important for the delivery of improved public services through technological innovations and so we welcome the government’s commitment to 100% broadband coverage but encourage them to go further and faster in delivering this to the whole of the UK.


4.11 For example, DeepMind Health, in partnership with the Royal Free Hospital, piloted a mobile app called ‘Streams’ which presents timely information that helps nurses and doctors detect cases of acute kidney injury (AKI).[8] A scheme like this, and potential others in future, will not be possible without world-class broadband facilities available in UK hospitals, and so we welcome the government’s commitment to 100% broadband coverage but encourage them to go further and faster in delivering this to the whole of the UK.


4.12 Our offices are based in The Knowledge Quarter, a world-class knowledge cluster in the heart of London that contains, amongst others, the British Library and Central St Martins.  It is also home to some of the world’s leading scientific institutions: Google DeepMind, The Francis Crick Institute and The Alan Turing Institute are all based in King’s Cross, allowing unrivalled opportunities for collaboration and learning. The government should consider how it can build on this success and increasing the number of science-led organisations in the King’s Cross area so that a scientific cluster is allowed to flourish.


5. The social, legal and ethical issues raised by developments in robotics and artificial intelligence technologies, and how they should be addressed.


5.1 As with all scientific research, ethical oversight is important. Developing innovative and beneficial real-world applications requires access to real-world data. This raises privacy, security and ethics issues which require attention both by the practitioner community and by government. The Data Steering Group convened by the Cabinet Office is doing valuable work in exploring the ethical landscape here, and DeepMind are participating in and supporting this effort. DeepMind also has our own internal ethics board of philosophers, lawyers and businesspeople.


5.2 We believe that graduate degrees within computer science should incorporate mandatory ethics courses along the same lines as the ethics training required for medical and legal qualifications, including training in the ethics of data science and algorithmic fairness.


5.3 There are also some real-world applications of these technologies that deserve early attention, in advance of their widespread development and use. For instance, we are concerned about the possible future role of AI in lethal autonomous weapons systems, and the implications for global stability and conflict reduction. We support a ban by international treaty on lethal autonomous weapons systems that select and locate targets and deploy lethal force against them without meaningful human control. We believe this is the best approach to averting the harmful consequences that would arise from the development and use of such weapons. We recommend the government support all efforts towards such a ban.


5.4 As indicated in the above section, there are also key ethical and safety concerns around the security of data. Secure access to data, protected by strong encryption, is critical to both current and future innovation.


5.5 Ultimately, as with any advanced technology, the impact of AI will reflect the values of those who build it. AI is a tool that we humans will design, control and direct. It is up to us all to direct that tool towards the common good. We at DeepMind are incredibly excited about the potential of this technology to bring benefits and opportunity to people’s lives.


May 2016




(1)National curriculum in England: computing programmes of study 2013

(2) BCC Workforce Survey 2014

(3) We’re Just Not Doing Enough – Working Together to meet the Digital Skills Challenge, Tech UK 2015

(4) Building the Talent Pipeline, Tech Partnership and Nesta, October 2015

(5) For example, in 2014 we announced a partnership with Oxford University including a donation to sponsor PhDs and a collaboration that enables DeepMind employees to lecture at the University, and students to intern at DeepMind https://www.cs.ox.ac.uk/news/847-full.html

(6) In response to a parliamentary petition, the Government stated in February 2016 that “The Government is not seeking to ban or limit encryption. The Government recognises the important role that encryption plays in keeping people’s personal data and intellectual property safe online.”

(7) Science and Technology Committee, Investigatory Powers Bill: technology issues

(8) AKI is a contributing factor in up to 20% of emergency hospital admissions as well as 40,000 deaths in the UK every year. Yet NHS England estimate that around 25%of cases are preventable. Using Streams has enabled doctors to review blood tests for patients at risk of AKI within seconds of them becoming available, often meaning earlier intervention and improved care.

Un armagedón nuclear en estado de gestación en el sur de Asia


Durante casi dos décadas, el lugar más peligroso sobre la Tierra ha sido, sin duda alguna, la frontera indo-pakistaní en Cachemira. No es precisamente imposible que una pequeña chispa de artillería y un intercambio de cohetes a través de esa frontera pueda –teniendo en cuenta las conocidas doctrinas militares de los dos vecinos dotados de armas nucleares- llevar de forma inexorable a una conflagración nuclear a gran escala. En tal caso, el resultado sería catastrófico. Además de causar la muerte de millones de indios y pakistaníes, esa guerra podría provocar un “invierno nuclear” a escala planetaria, lo que conllevaría niveles de sufrimiento y muerte que escaparían a nuestra comprensión.De forma alarmante, la competición nuclear entre India y Pakistán ha entrado ya en una fase escalofriante. Ese peligro se deriva de la decisión de Islamabad de desplegar armas nucleares tácticas de bajo rendimiento en sus puestos de operaciones avanzadas a lo largo de toda su frontera con la India para disuadir de una posible agresión de fuerzas invasoras con tanques. Pero aún más inquietante es que la decisión de lanzar un misil nuclear con un alcance entre 57 y 100 kilómetros va a depender de los comandantes locales. Este es un cambio peligroso de la práctica universal de investir de tal autoridad al oficial más importante del país. Tal situación no tiene paralelo en la carrera armamentística entre Washington y Moscú en la era de la Guerra Fría.

En lo que se refiere a las armas nucleares estratégicas de Pakistán, sus componentes están almacenados en diferentes lugares para ser ensamblados sólo tras una orden del líder del país. Por el contrario, los misiles nucleares tácticos se ensamblan previamente en una instalación nuclear y se envían a un puesto de avanzada para uso instantáneo. Además de los peligros inherentes a esta política, esas armas serían vulnerables a un mal uso por parte de un comandante canalla o si alguno de los muchos grupos militantes existentes en el país llegara a robarlas.

En el punto muerto nuclear entre los dos vecinos, los riesgos están constantemente al alza, como Aizaz Chaudhry, el principal burócrata del Ministerio de Asuntos Exteriores pakistaní, dejó claro recientemente. El despliegue de armas nucleares tácticas, explicó, significaba actuar como forma de “disuasión”, dada la doctrina militar de “Arranque en Frío” de la India, un supuesto plan de emergencia para castigar en gran medida a Pakistán por cualquier provocación inaceptable, como un ataque terrorista contra la India del que resultaran víctimas masivas.

Nueva Delhi se niega a reconocer la existencia de Arranque en Frío. Pero esas negativas son falsas. Ya en 2004 se estaba discutiendo esta doctrina, que implicaba la formación de ocho Grupos de Batalla Integrados (IBGs, por sus siglas en inglés) del tamaño de una división. Estos grupos constaban de infantería, artillería, blindados y apoyo aéreo, y cada uno podría operar de forma independiente en el campo de batalla. En caso de graves ataques terroristas de algún grupo con sede en Pakistán, estos IBGs responderían penetrando rápidamente en territorio pakistaní por puntos inesperados a lo largo de la frontera y no avanzarían en su interior más allá de 50 kilómetros, alterando las redes de control y mando militar aunque manteniéndose alejados de lugares desde donde pueda desencadenarse una represalia nuclear. Es decir, la India lleva mucho tiempo planificando las respuestas ante graves ataques terroristas con una acción militar convencional rápida y devastadora que infligiría sólo daños limitados, y así –en el mejor de los casos-, privar a Pakistán de justificación para una respuesta nuclear.

Islamabad, a su vez, ha estado planeando cómo disuadir a los indios de poner en marcha un ataque relámpago estilo “Arranque en Frío” sobre su territorio. Después de grandes debates internos, sus altos funcionarios optaron por las armas nucleares tácticas. En 2011, los pakistaníes hicieron una prueba con éxito. Desde entonces, según Rajesh Rajagopalan, que vive en Nueva Delhi y es coautor de Nuclear South Asia: Keywords and Concepts, Pakistán parece haber estado ensamblando cuatro o cinco de ellas al año.

Todo esto ha ido sucediendo en el contexto de unas poblaciones que se ven entre sí de manera desfavorable. Una encuesta típica llevada a cabo en este período por el Pew Research Center encontró que el 72% de los pakistaníes tenían una opinión desfavorable de la India, que el 57% la consideraban una amenaza seria, mientras que, por la otra parte, el 59% de los indios veían a Pakistán bajo un prisma negativo.

Este es el contexto contra el que los dirigentes indios han dicho que un ataque nuclear táctico contra sus fuerzas, incluso en territorio pakistaní, se consideraría un ataque nuclear a escala total contra la India y que se reservaban el derecho a responder en consecuencia. Como la India no dispone de armas nucleares tácticas, sólo podría tomar represalias con armas nucleares estratégicas mucho más devastadoras, posiblemente atacando ciudades pakistaníes.

En el peor de los escenarios, según una valoración hecha en 2002 por la Agencia de Inteligencia de la Defensa de EEUU (DIA, por sus siglas en inglés), una guerra nuclear indo-pakistaní podría provocar inicialmente de ocho a doce millones de víctimas, seguidas de muchos millones más a causa del envenenamiento por radiación. Estudios más recientes han mostrado que hasta mil millones de personas en todo el mundo podría llegar a estar en peligro de morir de hambruna e inanición a causa del humo y hollín arrojados a la troposfera en caso de un intercambio nuclear grave en el sur de Asia. El “invierno nuclear” resultante y la consiguiente pérdida de las cosechas se añadirían funcionalmente hasta llegar a un holocausto nuclear global de desarrollo lento.

El pasado noviembre, para reducir las posibilidades de que pudiera producirse un intercambio tan catastrófico, los altos funcionarios de la administración Obama se reunieron en Washington con el jefe del ejército de Pakistán, el general Raheel Sharif, el árbitro final de las políticas de seguridad nacional de ese país, y le instaron a dejar de producir armas nucleares tácticas. A cambio, le ofrecieron la promesa de poner fin al estatuto de paria de Islamabad en el campo nuclear apoyando su entrada en el Grupo de Proveedores Nucleares, de 48 miembros, al que pertenece ya la India. Aunque no se emitió ningún comunicado formal tras el viaje de Sharif, es bien conocido que rechazó la oferta.

Ese fracaso estaba implícito en el testimonio que el Director de la DIA, el teniente general Vincent Steward, dio al Comité de Servicios Armados el pasado febrero: “Las armas nucleares de Pakistán continúan aumentando”, dijo. “Estamos preocupados por ese crecimiento y por si la evolución de la doctrina asociada con las armas [nucleares] tácticas aumenta el riesgo de un incidente o accidente”.

Ojivas nucleares estratégicas


Desde la valoración de la DIA de las víctimas humanas en una guerra nuclear en el sur de Asia, los arsenales nucleares estratégicos de la India y Pakistán han seguido creciendo. En enero de 2016, según un informe del Congreso estadounidense, el arsenal pakistaní constaba probablemente de 110-130 ojivas nucleares. Según el Instituto Internacional de Investigaciones por la Paz de Estocolmo, la India tiene entre 90 y 110 de esas mismas ojivas. (China, el otro actor regional, tiene aproximadamente unas 260 ojivas).

Cuando terminaba la década de 1990, en la que tanto la India como Pakistán probaban su nuevo armamento, sus gobiernos dieron a conocer sus doctrinas nucleares. La Junta Asesora de Seguridad Nacional sobre la Doctrina Nuclear India, por ejemplo, afirmaba en agosto de 1999 que “la India no va a ser la primera en iniciar un ataque nuclear, pero responderá con represalias de castigo si la disuasión fracasa”. El Ministerio de Asuntos Exteriores de la India explicó en aquel momento que la “disuasión mínima creíble”, mencionada en la doctrina, era una cuestión de “adecuación” y no de cifras de ojivas. Sin embargo, en los años siguientes ese criterio de la “disuasión mínima creíble” se ha vuelto a calibrar periódicamente mientras los responsables políticos de la India seguían comprometiéndose a actualizar el programa de armas nucleares del país con una nueva generación de bombas de hidrógeno más potentes diseñadas para destruir ciudades.

En Pakistán, en febrero del 2000, el presidente, el general Pervez Musharraf, que era también el jefe del ejército, estableció la División de Planes Estratégicos en la Autoridad del Mando Nacional, nombrando director general de la misma al teniente general Khalid Kidwai. En octubre de 2001, Kidwai ofreció un esbozo de la doctrina nuclear actualizada del país en relación con su vecino, mucho más poderoso militar y económicamente, diciendo: “Es bien sabido que Pakistán no tiene una política de ‘no ser el primero en atacar con armas nucleares’”. A continuación, expuso los “umbrales” para el uso de armas nucleares. Las armas nucleares del país, señaló, tenían como único objetivo a la India y estaban disponibles para su uso no sólo en respuesta a un ataque nuclear de este país, sino en caso de conquista de una gran parte del territorio de Pakistán (el umbral del espacio), o para destruir una parte importante de su territorio o fuerzas aéreos (el umbral militar), o para empezar a estrangular económicamente a Pakistán (el umbral económico) o para desestabilizar políticamente el país a través de la subversión interna a gran escala (el umbral de la desestabilización interna).

De todos ellos, el umbral del espacio era el que podía llevar a apretar más fácilmente el gatillo. Nueva Delhi, así como Washington, especularon sobre dónde podría situarse la línea roja de ese umbral, aunque no hubo unanimidad entre los expertos de defensa. Muchos suponían que podría ser la pérdida inminente de Lahore, la capital del Punyab, a sólo 23 kilómetros de la frontera india. Otros situaban la línea roja en la enorme cuenca del río Indo en Pakistán.

A los siete meses de este debate, las tensiones indo-pakistaníes se intensificaron abruptamente tras un ataque contra una base militar india en Cachemira, llevado a cabo por terroristas pakistaníes en mayo de 2002. En aquel momento, Musharraf reiteró que no iba a renunciar al derecho de su país a utilizar primero las armas nucleares. La perspectiva de Nueva Delhi alcanzada por una bomba atómica se hizo tan plausible que el embajador estadounidense Robert Blackwill investigó la construcción de un bunker reforzado en el recinto de la embajada para sobrevivir a un ataque nuclear. Sólo abandonaron la idea cuando él y su equipo comprendieron que quienes estuvieran en el bunker morirían por las secuelas de la explosión nuclear.

Como era de esperar, los dirigentes de los dos países se encontraron mirando fijamente hacia el abismo nuclear debido a un acto violento en Cachemira, un disputado territorio que ha provocado tres guerras convencionales entre los vecinos del sur de Asia desde 1947, el año de la fundación de una India independiente y de Pakistán. Como consecuencia de la primera de esas guerras en 1947 y 1948, la India se apoderó de la mitad de Cachemira, Pakistán consiguió una tercera parte y el resto fue posteriormente ocupado por China.

Cachemira, la causa fundamental de la duradera enemistad

La disputa sobre Cachemira se remonta a la época en la que el subcontinente indio gobernado por los británicos se dividió entre la mayoría hindú en la India y la mayoría musulmana en Pakistán, y a los estados gobernados indirectamente por príncipes se les dio la opción de unirse a uno o a otro. En octubre de 1947, el maharajá hindú de Cachemira, de mayoría musulmana, firmó un “instrumento de adhesión” con la India después de que los invasores tribales musulmanes de Pakistán invadieran su reino. La rápida llegada de tropas indias privó a los invasores de la capital, Srinagar. Más tarde se enfrentaron a tropas regulares pakistaníes hasta que el 1 de enero de 1949 se produjo un alto el fuego auspiciado por las Naciones Unidas. El documento de adhesión exigía que se les diera a los habitantes de Cachemira la oportunidad de elegir entre la India y Pakistán una vez restaurada la paz. Esto aún no ha sucedido y no hay perspectiva alguna de que vaya a tener lugar.

Por temor a una derrota en ese plebiscito, dado los sentimientos propakistaníes predominantes entre la mayoría musulmana del territorio, la India encontró varias formas de bloquear los intentos de la ONU para organizarlo. A continuación, Nueva Delhi concedió un estatuto especial a la parte de Cachemira que controlaba y celebró elecciones para su asamblea legislativa, mientras Pakistán observaba con inquietud.

En septiembre de 1965, cuando quedó claro que sus protestas verbales eran inútiles, Pakistán intentó cambiar el statu quo mediante la fuerza militar. Lanzó una guerra que acabó de nuevo en punto muerto con otra tregua patrocinada por la ONU, que exigió que las partes en conflicto volvieran a la línea de alto el fuego de 1949.

En diciembre de 1971 se produjo un tercer conflicto armado entre los dos vecinos, que hizo que Pakistán perdiera su franja oriental, que se convirtió en el independiente Bangladesh. Poco después, la primera ministra de la India Indira Gandhi trató de convencer al presidente pakistaní Zulfikar Ali Bhutto para transformar los 740 kilómetros de la línea del alto el fuego en Cachemira (renombrada “Línea de Control”) en una frontera internacional. Al no estar dispuesto a renunciar a la exigencia de su país de un plebiscito en toda la Cachemira anterior a 1947, Bhutto se negó. Por tanto, el punto muerto continuó.

Durante el gobierno militar del general Zia al Haq (1977-1988), Pakistán inició una política de sangrar a la India con miles de cortes patrocinando acciones terroristas tanto dentro de la Cachemira india como en otros lugares del país. Delhi respondió reforzando su presencia militar en Cachemira y reprimiendo brutalmente a aquellos de sus habitantes que pedían un plebiscito o abogaban por la separación de la India, perpetrando en el proceso violaciones de los derechos humanos a gran escala.

A fin de detener la infiltración de militantes de la Cachemira pakistaní, la India construyó una doble barrera de vallas de 3,6 metros de alto y en el espacio entre ellas plantó cientos de minas terrestres. Más tarde, esa barrera contaría también con dispositivos termales de imágenes y sensores de movimiento para ayudar a detectar a quien se infiltrara. A finales de la década de 1990, en uno de los lados de la Línea de Control había 400.000 soldados indios y en el otro 300.000 pakistaníes. No es extraño que el presidente Bill Clinton llamara a esa frontera “el lugar más peligroso en el mundo”. Actualmente, con el añadido de las armas nucleares tácticas a toda esa mezcla, es mucho más que eso.

Cachemira, el hueso tóxico de la contención

Antes incluso de que Pakistán introdujera las armas nucleares tácticas, las tensiones entre los dos vecinos eran peligrosamente altas. Después, de repente, a finales de 2015, apareció un destello de oportunidad para la normalización de relaciones. El primer ministro indio Narendra Modi tuvo un encuentro cordial con su homólogo pakistaní, Nawaz Sharif, el día del cumpleaños de este, el 25 de diciembre, en Lahore. Pero esa esperanza se desvaneció cuando en las primeras horas del 2 de enero, cuatro terroristas pakistaníes fuertemente armados consiguieron cruzar la frontera internacional en Punjab, vestidos con uniformes del ejército de la India, y atacaron una base de la fuerza aérea en Pathankot, produciéndose un tiroteo que duró todo un día. Cuando el 5 de enero consiguió restaurarse la calma, todos los terroristas estaban muertos, pero también siete efectivos de la seguridad india y un civil. El Consejo Unido para la Yihad, una organización-paraguas de grupos militantes separatistas en Cachemira, se atribuyó el ataque. Sin embargo, el gobierno indio insistió en que la operación había sido dirigida por Masud Azhar, líder del Jaish-e Muhammad (el Ejército de Mahoma), que tiene su base en Pakistán.

Como había ocurrido anteriormente, era Cachemira el leitmotiv de los militantes anti-India. Por fortuna, el ataque de Pathankot fue un suceso menor, insuficiente para agravar la perspectiva de una guerra aunque disipó cualquier buena voluntad generada en el encuentro entre Modi y Sharif.

Sin embargo, hay pocas dudas de que una repetición de la atrocidad perpetrada por los infiltrados pakistaníes en Bombay en noviembre de 2008, que provocó la muerte de 166 personas y el incendio del emblemático Hotel Taj Mahal de esa ciudad, podría tener consecuencias realmente graves. La doctrina india pidiendo represalias masivas en respuesta a un exitoso ataque terrorista a esa escala podría significar la puesta en marcha casi instantánea de su estrategia de Arranque en Frío. Esto, a su vez, llevaría probablemente a Pakistán a utilizar armas nucleares tácticas, abriendo así una posibilidad real de un holocausto nuclear total de consecuencias globales.

Más allá del duradero problema de Cachemira está el miedo primario de Pakistán a una India mucho más grande y poderosa, y su aversión ante las ambiciones de la India de convertirse en la potencia hegemónica en el sur de Asia. Con independencia de qué partido gobierne, todos los gobiernos en Nueva Delhi han seguido una trayectoria de fuerza en la cuestión de la seguridad nacional destinada a reforzar el perfil de la defensa del país.

En general, los dirigentes indios están decididos a demostrar que su país está entrando en lo que a ellos les gusta llamar “la era de las aspiraciones”. Cuando, en julio de 2009, el primer ministro Manmohan Singh lanzó oficialmente un submarino de misiles balísticos con potencia nuclear construido en el país, el INS Arihant, fue recibido como un paso espectacular en tal dirección. Según los expertos en defensa, ese navío era el primero de esa clase que no había sido construido por alguna de las cinco potencias nucleares reconocidas: Estados Unidos, Gran Bretaña, China, Francia y Rusia.

Dos sitios nucleares secretos en la India

No se esperaba nada nuevo de la India en el frente nuclear. Pero el pasado diciembre, una investigación del Centro por la Integridad Pública, con sede en Washington, revelaba que el gobierno indio estaba invirtiendo 100 millones de dólares en construir una importante ciudad nuclear secreta de alrededor de 21 kilómetros cuadrados cerca del pueblo de Challakere, a 257 kilómetros al norte de la ciudad sureña de Mysore. Cuando esté terminada, posiblemente ya en 2017, será el complejo militar más grande del subcontinente con centrifugadores nucleares, laboratorios de investigación atómica e instalaciones para ensayo de armas y aviones”. Entre los objetivos del proyecto está ampliar las investigaciones nucleares del gobierno, producir combustible para los reactores nucleares del país y ayudar a alimentar la creciente flota de submarinos nucleares. Estará protegido por un anillo de guarniciones, convirtiendo el lugar en una instalación militar virtual.

Otro proyecto secreto, la Planta de Materiales Raros de la India, cerca de Mysore, está ya en funcionamiento. Es un complejo nuevo de enriquecimiento nuclear que está alimentando los programas de armas nucleares del país, al tiempo que sienta las bases para un ambicioso proyecto de crear un arsenal de bombas de hidrógeno (termonucleares).

El objetivo global de estos proyectos es proveer a la India de una reserva extra de combustible de uranio enriquecido que pueda utilizarse en esas bombas futuras. Como sitio militar, el proyecto de Challakere no estará abierto a las inspecciones de la Agencia Internacional de la Energía Atómica o de Washington, ya que el acuerdo nuclear de 2008 de la India con EEUU excluye el acceso a instalaciones militares. Estas empresas están dirigidas por la oficina del primer ministro, que está encargado de supervisar todos los proyectos de energía atómica. El Acta de la Energía Atómica de la India y el Acta de Secretos Oficiales colocan bajo secreto todo lo relacionado con el programa nuclear del país. En el pasado, quienes intentaron obtener una imagen más completa del arsenal indio y de las instalaciones que lo alimentan fueron reducidos al silencio.

No es de extrañar entonces que hace poco se citara a un funcionario de la Casa Blanca diciendo: “Incluso para nosotros, los detalles del programa indio son siempre escasos e ignoramos bastante la realidad sobre el terreno”. Añadió: “Mysore está siendo constantemente monitorizada y hacemos un seguimiento constante de los progresos en Challakere”. Sin embargo, según Gary Samore, un excoordinador del control de armas y de las armas de destrucción masiva de la administración Obama, “la India intenta construir armas termonucleares como parte de su disuasión estratégica contra China. No está muy claro cuando la India conseguirá este objetivo de un arsenal mayor y más poderoso, pero lo lograrán”.

Una vez fabricado, no hay nada que detenga a la India de desplegar ese armamento contra Pakistán. “India está ahora desarrollando bombas muy grandes, bombas de hidrógeno que pueden arrasar una ciudad”, dijo Pervez Hoodbhoy, un importante analista pakistaní de seguridad nacional y nuclear. “No está interesada en las armas nucleares para utilizarlas en el campo de batalla; está desarrollando esas armas para eliminar centros de población”.

En otras palabras, mientras el conflicto de Cachemira siga latente, se induzcan ataques terroristas periódicos contra la India y se fomente la competición entre Nueva Delhi e Islamabad para superarse una a otra en la variedad y tamaño de sus arsenales nucleares, el peligro para el sur de Asia en particular y el mundo en general no hace sino crecer.

Dilip Hiro, colaborador habitual de TomDispatch, ha escrito 36 libros, entre ellos: The Longest August: The Unflinching Rivalry between India and Pakistan (Nation Books). Su última obra es: The Age of Aspiration: Money, Power, and Conflict in Globalizing India (The New Press).

Fuente: http://www.tomdispatch.com/blog/176123/

“Google sabe inmediatamente dónde estamos y qué hacemos”

El director de Le Monde Diplomatique sostiene que “múltiples redes de control masivo no paran de vigilarnos” y que “en todas partes, alguien nos observa a través de nuevas cerraduras digitales”. “El necesario equilibrio entre libertad y seguridad corre peligro de romperse”, advierte Ramonet.



En nuestra vida cotidiana dejamos constantemente rastros que entregan nuestra identidad, dejan ver nuestras relaciones, reconstruyen nuestros desplazamientos, identifican nuestras ideas, desvelan nuestros gustos, nuestras elecciones y nuestras pasiones; incluso las más secretas. A lo largo del planeta, múltiples redes de control masivo no paran de vigilarnos. En todas partes, alguien nos observa a través de nuevas cerraduras digitales. El desarrollo del Internet de las cosas ( Internet of Things) y la proliferación de objetos conectados multiplican la cantidad de chivatos de todo tipo que nos cercan. En Estados Unidos, por ejemplo, la empresa de electrónica Vizio, instalada en Irvine (California), principal fabricante de televisores inteligentes conectados a Internet, ha revelado recientemente que sus televisores espiaban a los usuarios por medio de tecnologías incorporadas en el aparato.

Los televisores graban todo lo que los espectadores consumen en materia de programas audiovisuales, tanto programas de cadenas por cable como contenidos en DVD, paquetes de acceso a Internet o consolas de videojuegos… Por lo tanto, Vizio puede saberlo todo sobre las selecciones que sus clientes prefieren en materia de ocio audiovisual. Y, consecuentemente, puede vender esta información a empresas publicitarias que, gracias al análisis de los datos acopiados, conocerán con precisión los gustos de los usuarios y estarán en mejor situación para tenerlos en el punto de mira.

Esta no es, en sí misma, una estrategia diferente de la que, por ejemplo, Facebook y Google utilizan habitualmente para conocer a los internautas y ofrecerles publicidad adaptada a sus supuestos gustos. Recordemos que, en la novela de Orwell 1984, los televisores —obligatorios en cada domicilio—, “ven” a través de la pantalla lo que hace la gente (“¡Ahora podemos verte!”). Y la pregunta que plantea hoy la existencia de aparatos tipo Vizio es saber si estamos dispuestos a aceptar que nuestro televisor nos espíe.

A juzgar por la denuncia interpuesta, en agosto de 2015, por el diputado californiano Mike Gatto contra la empresa surcoreana Samsung, parece que no. La empresa fue acusada de equipar sus nuevos televisores también con un micrófono oculto capaz de grabar las conversaciones de los telespectadores, sin que éstos lo supieran, y de transmitirlas a terceros… Mike Gatto, que preside la Comisión de protección del consumidor y de la vida privada en el Congreso de California, presentó incluso una propuesta de ley para prohibir que los televisores pudieran espiar a la gente.

Por el contrario, Jim Dempsey, director del centro Derecho y Tecnologías, de la Universidad de California, en Berkeley, piensa que los televisores-chivatos van a proliferar: “La tecnología permitirá analizar los comportamientos de la gente. Y esto no sólo interesará a los anunciantes. También podría permitir la realización de evaluaciones psicológicas o culturales, que, por ejemplo, interesarán también a las compañías de seguros”. Sobre todo teniendo en cuenta que las empresas de recursos humanos y de trabajo temporal ya utilizan sistemas de análisis de voz para establecer un diagnóstico psicológico inmediato de las personas que les llaman por teléfono en busca de empleo…

Repartidos un poco por todas partes, los detectores de nuestros actos y gestos abundan a nuestro alrededor, incluso, como acabamos de ver, en nuestro televisor: sensores que registran la velocidad de nuestros desplazamientos o de nuestros itinerarios; tecnologías de reconocimiento facial que memorizan la impronta de nuestro rostro y crean, sin que lo sepamos, bases de datos biométricos de cada uno de nosotros… Por no hablar de los nuevos chips de identificación por radiofrecuencia (RFID), que descubren automáticamente nuestro perfil de consumidor, como hacen ya las “tarjetas de fidelidad” que generosamente ofrece la mayoría de los grandes supermercados (Carrefour, Alcampo, Eroski) y las grandes marcas (FNAC, el Corte Inglés).

Ya no estamos solos frente a la pantalla de nuestro ordenador. ¿Quién ignora a estas alturas que son examinados y filtrados los mensajes electrónicos, las consultas en la Red, los intercambios en las redes sociales? Cada clic , cada uso del teléfono, cada utilización de la tarjeta de crédito y cada navegación en Internet suministra excelentes informaciones sobre cada uno de nosotros, que se apresura a analizar un imperio en la sombra al servicio de corporaciones comerciales, de empresas publicitarias, de entidades financieras, de partidos políticos o de autoridades gubernamentales.

El necesario equilibrio entre libertad y seguridad corre, por tanto, el peligro de romperse. En la película de Michael Radford, 1984, basada en la novela de George Orwell, el presidente supremo, llamado Big Brother, define así su doctrina: “La guerra no tiene por objetivo ser ganada, su objetivo es continuar”; y: “La guerra la hacen los dirigentes contra sus propios ciudadanos, y tiene por objeto mantener intacta la estructura misma de la sociedad”. Dos principios que, extrañamente, están hoy a la orden del día en nuestras sociedades contemporáneas. Con el pretexto de tratar de proteger al conjunto de la sociedad, las autoridades ven en cada ciudadano a un potencial delincuente. La guerra permanente (y necesaria) contra el terrorismo les proporciona una coartada moral impecable y favorece la acumulación de un impresionante arsenal de leyes para proceder al control social integral.

Y más teniendo en cuenta que la crisis económica aviva el descontento social que, aquí o allí, podría adoptar la forma de motines ciudadanos, levantamientos campesinos o revueltas en los suburbios. Más sofisticadas que las porras y las mangueras de las fuerzas del orden, las nuevas armas de vigilancia permiten identificar mejor a los líderes y ponerlos fuera de juego anticipadamente.

“Habrá menos intimidad, menos respeto a la vida privada, pero más seguridad”, nos dicen las autoridades. En nombre de ese imperativo se instala así, a hurtadillas, un régimen de seguridad al que podemos calificar de “sociedad de control”. En la actualidad, el principio del “panóptico” se aplica a toda la sociedad. En su libro Vigilar y castigar. Nacimiento de la prisión, el filósofo Michel Foucault explica cómo el “Panóptico” (“el ojo que todo lo ve”) es un dispositivo arquitectónico que crea una “sensación de omnisciencia invisible” y que permite a los guardianes ver sin ser vistos dentro del recinto de una prisión. Los detenidos, expuestos permanentemente a la mirada oculta de los “vigilantes”, viven con el temor de ser pillados en falta. Lo cual les lleva a autodisciplinarse… De esto podemos deducir que el principio organizador de una sociedad disciplinaria es el siguiente: bajo la presión de una vigilancia ininterrumpida, la gente acaba por modificar su comportamiento. Como afirma Glenn Greenwald: “Las experiencias históricas demuestran que la simple existencia de un sistema de vigilancia a gran escala, sea cual sea la manera en que se utilice, es suficiente por sí misma para reprimir a los disidentes. Una sociedad consciente de estar permanentemente vigilada se vuelve enseguida dócil y timorata”.

Hoy en día, el sistema panóptico se ha reforzado con una particularidad nueva con relación a las anteriores sociedades de control que confinaban a las personas consideradas antisociales, marginales, rebeldes o enemigas en lugares de privación de libertad cerrados: prisiones, penales, reformatorios, manicomios, asilos, campos de concentración… Sin embargo, nuestras sociedades de control contemporáneas dejan en aparente libertad a los sospechosos (o sea, a todos los ciudadanos), aunque los mantienen bajo vigilancia electrónica permanente. La contención digital ha sucedido a la contención física.

A veces, esta vigilancia constante también se lleva a cabo con ayuda de chivatos tecnológicos que la gente adquiere libremente: ordenadores, teléfonos móviles, tabletas, abonos de transporte, tarjetas bancarias inteligentes, tarjetas comerciales de fidelidad, localizadores GPS, etc. Por ejemplo, el portal Yahoo!, que consultan regular y voluntariamente unos 800 millones de personas, captura una media de 2.500 rutinas al mes de cada uno de sus usuarios. En cuanto a Google, cuyo número de usuarios sobrepasa los mil millones, dispone de un impresionante número de sensores para espiar el comportamiento de cada usuario: el motor Google Search, por ejemplo, le permite saber dónde se encuentra el internauta, lo que busca y en qué momento. El navegador Google Chrome , un megachivato, envía directamente a Alphabet (la empresa matriz de Google) todo lo que hace el usuario en materia de navegación. Google Analytics elabora estadísticas muy precisas de las consultas de los internautas en la Red. Google Plus recoge información complementaria y la mezcla. Gmail analiza la correspondencia intercambiada, lo cual revela mucho sobre el emisor y sus contactos. El servicio DNS ( Domain Name System , o Sistema de nombres de dominio) de Google analiza los sitios visitados. YouTube , el servicio de videos más visitado del mundo, que pertenece también a Google —y, por tanto, a Alphabet—, registra todo lo que hacemos en él. Google Maps identifica el lugar en el que nos encontramos, adónde vamos, cuándo y por qué itinerario… AdWords sabe lo que queremos vender o promocionar. Y desde el momento en que encendemos un smartphone con Android, Google sabe inmediatamente dónde estamos y qué estamos haciendo. Nadie nos obliga a recurrir a Google, pero cuando lo hacemos, Google lo sabe todo de nosotros. Y, según Julian Assange, inmediatamente informa de ello a las autoridades estadounidenses…

En otras ocasiones, los que espían y rastrean nuestros movimientos son sistemas disimulados o camuflados, semejantes a los radares de carretera, los drones o las cámaras de vigilancia (llamadas también de “videoprotección”). Este tipo de cámaras ha proliferado tanto que, por ejemplo, en el Reino Unido, donde hay más de cuatro millones de ellas (una por cada quince habitantes), un peatón puede ser filmado en Londres hasta 300 veces cada día. Y las cámaras de última generación, como la Gigapan, de altísima definición —más de mil millones de píxeles—, permiten obtener, con una sola fotografía y mediante un vertiginoso zoom dentro de la propia imagen, la ficha biométrica del rostro de cada una de las miles de personas presentes en un estadio, en una manifestación o en un mitin político.

A pesar de que hay estudios serios que han demostrado la débil eficacia de la videovigilancia en materia de seguridad, esta técnica sigue siendo refrendada por los grandes medios de comunicación. Incluso una parte de la opinión pública ha terminado por aceptar la restricción de sus propias libertades: el 63 por ciento de los franceses se declara dispuesto a una “limitación de las libertades individuales en Internet en razón de la lucha contra el terrorismo”.

Lo cual demuestra que el margen de progreso en materia de sumisión es todavía considerable…
Ignacio Ramonet

Periodista. Director de Le Monde Diplomatique

(*) Ignacio Ramonet acaba de publicar El imperio de la vigilancia, editorial Clave Intelectual, Madrid, 2016.

El aumento de la robotizacion impulsa al dolar

Esto es un pequeño resumen y traducción de un articulo del The Financial Times , que comenta un informe del UBS sobre el impacto de las “nuevas tecnologías” , la robótica en especial, en la economía mundial y sus consecuencia en el mercado de trabajo. Los políticos que hablan de “crear puesto de trabajo” de “chimeneas” , no tienen idea del cambio profundo que esta sucediendo en la sociedad , sobre todo estos cambio tendrán consecuencia dramáticas para los países en “desarrollo” , que cargan con grandes deficiencias en infraestructuras, educación, y con inmensos “bolsones” de pobreza.


El aumento de la robotizacion impulsa al dolar

La automatización es de mayor beneficio para las economías desarrolladas

El ritmo acelerado de la innovación tecnológica en el campo de la robótica podría tener algunas sorprendentes implicaciones para los mercados de divisas en los próximos años, ya que llevaría a un fortalecimiento del dólar y las economías basadas en el dólar a expensas de los países de mercados emergentes como China, según lo ha advertido UBS, Swiss bank.

El avance de la robotizacion , la automatización, el uso de los ordenadores para los controles de producción en la industria globales esta desplazando rápidamente al trabajo humano en los países desarrollados que tiene mercados de trabajo flexible y competitivos como Singladura, Finlandia y Suiza.

“Es probable que las economías desarrolladas sean las ganadoras en esta etapa, mientras que las economías en desarrollo se enfrentan a mayores desafíos por su abundancia de mano de obra de baja calificación que deja de ser una ventaja y se convierte en un viento de frente”, advierte el informe de UBS.

El dólar estadounidense ya este año se ha fortalecido fuertemente contra rivales EM, incluyendo el rand sudafricano, el rublo ruso, el peso mexicano y la lira turca. Y aumento de la presión sobre las monedas vinculadas al dólar, en particular el riyal saudí, también ha aumentado.

“Las ventajas competitivas del dolar y su estatus como moneda de reserva puede llevar a un mayor fortalecimiento del dolar, lo que complica la situación a los mercados en desarrollo atados al dolar.” afirma el banco.

El informe de UBS presenta en una dimensión inusual el creciente debate que se esta dando en la comunidad inversora sobre las implicancias económicas y de inversión que se desatan por la revolución de la automatización.

Hasta hace poco, este tema era en mayor parte un de debate de economistas y especialistas en TI; Sin embargo, ahora se considera que el tema tiene importante , fundamentales y amplias repercusión tal que ha sido nombrado como el tema oficial del Foro Económico Mundial en Davos.

En los últimos dos años el debate sobre el impacto de las nuevas tecnología, digitalización, AI, robótica, etc se enfoco sobre el mercado de trabajo, sobre los puesto de trabajo, ya que una informe de Oxford Martin school advirtió que la mitad de todos los empleos en USA estarían en condiciones de ser remplazados por robots, en las próximas dos décadas. Los analistas han pronosticado que patrones similares pronto podrían desarrollarse en Europa y Japón.

Sin embargo, lo que ha pasado hasta ahora en gran medida inadvertido en este debate es que
la robotizacion y digitalización también acabará con puestos de trabajo en los mercados emergentes en países como China e India. Por otra parte los economistas de UBS afirman que este desplazamiento podría ser más – no menos – intenso y profundo que en el mundo desarrollado, ya que sus economías dependen más de los trabajos poco cualificados que pueden ser más fácilmente replicado por robots.

Una consecuencia es que la automatización podría ofrecer un gran impulso al crecimiento en lugares como Estados Unidos, ayudando a fortalecer su moneda en el mediano plazo. De hecho, algunos economistas sospechan que este patrón ya está ayudando a apoyar el crecimiento en Estados Unidos, permitiendo a las compañías como Aloca o General Electric de Estados Unidos participar en la“relocalizacion” de sus fábricas, con líneas de producción que vuelven de los mercados emergentes a USA.

*Links interesante sobre el mismo tema en ingles http://www.theguardian.com/technology/2015/nov/05/robot-revolution-rise-machines-could-displace-third-of-uk-jobs



Los robots como armas policiales.



Los robot han sido usados por las fuerzas de seguridad desde siempre, para el retiro de explosivos, y para asistencia táctica en tomas de rehenes, por ejemplo, pero las nuevas posibilidad tecnológicas hacen posibles una “revolución” en este campo durante las próxima décadas.

Lo robot se están armando:

En 2014 una empresa sudafricano comenzó a vender aviones no tripulados que podrían disparar 80 bolsas de pimientas por segundo , en USA la policía de Dakota del Norte tiene la posibilidad de usar drones armados con gases lacrimogenos y armas Taser, contra manifestaciones. La armas Taser están clasificada como almas no letales , pero pueden provocar paradas cardiacas , según Amnistía Internacional en USA han matado ya a 540 personas. Actualmente estas tecnologías necesitan de un operador para controlar remotamente los robots y las armas, pero una nueva generación de robots armados y autónomos ya están siendo utilizados por el ejercito de Ismael para patrullar la frontera, y una empresa de Texas ha desarrollado drones para vigilancia de propiedades privadas , capaz de disparar dardos Taser sobre blancos que el robot, autónomamente, considere que esta invadiendo el área que esta custodiando. Esta tecnologías ofrece la posibilidad de equipar a esto robot con programas de reconocimiento facial por ejemplo, las agencias de seguridad norteamericana están evaluando usarlo para patrullar las ciudades o posible blancos de terroristas, estos drones podrían estar sobrevolando continuamente las ciudades en gran numero ,como enjambres conectados unos con otros, a la “nube” y a bases de datos , son las herramientas perfecta para la identificación y seguimiento de cualquier persona.

Claro que estos dispositivos como todo dispositivo computarizado puede ser hackeado, y usado para cualquier fin. Por otro lado en la frontera entre Mexico y USA ya se usan drones para el contrabando de drogas, y no es antojadizo pensar que pronto ,así como se usaron submarinos “casero” para introducir droga desde Colombia a USA ,en el futuro se lleguen a usar drones totalmente autónomos lanzados desde barcos con gran autonomía para introducir drogas en las grandes ciudades.

La inteligencia artificial junto con la robótica y la nanotecnología posibilitan ya la fabricación de robots cada vez más sofisticados y letales que plantean serios problema cuando vienen usados indiscriminadamente y fuera de control por los Estado, poniendo la necesidad de regularlos con leyes que defiendan la privacidad , la integridad y la libertad de los ciudadanos.

Deep Web: Entrando a la Internet Profunda

Deep Web: La web que todos conocemos representa sólo el 4 % de todo lo que existe en internet, el 96 % restante es información secreta, privada y mayormente prohibida. Este tipo de información la encontramos en la Deep Web.



– Este artículo es sólo para compartir una experiencia basada sólo en curiosidad. Este blog no ha tenido, tiene ni tendrá ninguna relación directa con el contenido encontrado en la Internet Profunda.

– La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.

– Las imágenes mostradas no son de mi autoría.

– No nos hacemos responsables del uso que las personas le den a esta información.

La curiosidad mató al gato.

Eso me dijo un amigo luego que le contase que me atreví a entrar a la Deep Web y navegase un poco por ahí. Antes de empezar con mi experiencia vamos a empezar con una breve definición.


Qué es la Deep Web ?

Ya hace unos 6 años atrás cuando trabajaba en una empresa de mantenimiento informático cuando escuché este término por primera vez y despertó en mi la curiosidad de investigar sobre la Deep Web especialmente porque me encontraba en el área de seguridad de la información, en ese entonces haciendo actividades básicas como configuración de hosting y dominio, mantenimiento de servidores, instalación de antivirus y firewall, etc.

Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo.

La web que todos conocemos sólo representa el 4 % de todo lo que existe en la Internet
El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal.

Las transacciones de dinero ahí es mediante Bitcoins ; el cual da facilidades de anonimato al momento de enviar o recibir dinero.

Algo perfecto para la clase de gente que circula en la Deep Web.

A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por las siguientes razones :

1. Por la estructura de la url

Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com

Las url en la deep web están encriptadas y tienen este formato :

asd67asdt124byasdfyieerbhi34y8 (punto) onion

123jksdf789234unfgi90346miodfji9056 (punto) onion

Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.

2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc ) no están diseñados para permitir el acceso a este tipo de urls.

3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.

Después de leer algunos comentarios y revisar algunos videos en Youtube, me dió curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar ahí.

Según leí, navegar por ahí es muy peligroso ya que muchas páginas contienen virus, además los hackers son bastantes frecuentes en la Web Profunda.



No quería que ninguna clase de virus o malware malograse mi computadora, así que lo primero que hice fue bajarme un buen antivirus y unas aplicaciones para el firewall.

Me puse a pensar en la seguridad informática con todo esto, creo que en mi país no hay leyes que prohiban la navegación o el acceso a la Deep Web. Pero de manera preventiva tome varias medidas se seguridad porque el FBI siempre está donde menos te lo imaginas. Algunas medidas fueron estas :

– No me conecté de mi computadora personal, sino de una segunda PC que no suelo utilizar. Mi computadora personal la tenía prendida con información de como acceder a la Internet Profunda pero siempre desconectada de Internet.

– Le instalé Deep Freeze y congelé los 2 discos duros.

– Me conecté a través de un proxy.

– Utilicé un programa que me cambia la IP.

– Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase.
Cómo entrar en la Deep Web y ver su contenido?
Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar a la Deep Web y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:


– Lo descargas y lo extraes en una carpeta.

– Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.

Hemos creado un artículo especialmente sobre como entrar a la Deep Web, puedes leerlo aquí.

Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.

La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web.
Un vistazo a lo que encontré en la Deep Web

Di una mirada dentro de todas las categorías y algunas páginas dentro de ellas. Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí !

En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’ … son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.
Voy a listar algunas de las cosas que encontré, específicamente en este directorio de la Deep Web:

– Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)

– Mercado negro (armas, drogas, etc)

– Servicios de hacking.

– Mucha piratería.

– Videos, imagenes y documentos baneados de la web normal.

– Contratación de sicarios, asesinos, espías, etc.

– Tráfico de organos, animales, personas.

– Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.

– Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.
DrossRotzank y su experiencia en la Deep Web

Este video está muy interesante, trata sobre el conocido Vloger Dross que nos comparte sus reflexiones y anécdotas como por ejemplo cuando pusieron precio por su cabeza en la Deep Web.



Comentarios Finales acerca de la Deep Web

Puedo decir que mi perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie de “inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Deep Web encontraría una realidad así y eso que he visto sólo algunas páginas. Pensar que el 96 % de la internet está lleno de este material me sorprende mucho.

Donde queda la humanidad de las personas ? En que clase de mundo vivimos ? =(

En conclusión no saque nada bueno de ese lugar (Deep Web), sólo sacie mi curiosidad al precio de herir mi susceptibilidad.

Todo esto me hizo acordar a la escena de Matrix, donde Morfeo le dice a Neo :


Ya sabes que es la Deep Web y que cosas encontrarás ahí, no tienes ninguna necesidad de entrar.

El internet ha cambiado, la gente ha cambiado y el mundo ha cambiado.


– Experiencia propia.

http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/InvisibleWeb.html (inglés)

https://es.wikipedia.org/wiki/Internet_profunda (Español)

Cómo entrar a la Deep Web de forma segura

En este artículo vamos a cubrir todos los aspectos necesarios para entrar a la internet profunda de forma segura y anónima.

Aviso: Este artículo ha sido redactado con fines educativos, no tenemos relación con la información que puedas encontrar ni promovemos el acceso a la Deep Web.

Hoy en día todo es más fácil, literalmente sólo necesitas un programa para poder entrar a la Deep web y otro más de manera opcional para intentar navegar anónimamente y digo intentar porque no puedo afirmar al 100 % que consigas navegar de forma anónima en la Deep web ya que ciertos grupos de hackers o el FBI tienen los recursos y los conocimientos suficientes para romper mecanismos de seguridad que nosotros podamos implementar.


De todas las opciones que hay por ahí TOR sin duda es el programa bandera para entrar a la Deep web. TOR es un acrónimo que significa “The Onion Router”. Se le puso onion que significa cebolla a causa de que es necesario pelar muchas capas para poder encontrar la verdadera identidad de los usuarios. Tor es principalmente una “red privada”, que permite a las personas utilizan Internet de manera habitual sin ser rastreado.

La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor implementa el enrutamiento de cebolla el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios utilizando TOR.

Voy a trata de explicar de la manera más sencilla como funciona TOR y para ello te voy a pedir que veas la imagen debajo:


Tú eres Kim y estás utilizando TOR para entrar a la Deep Web. Tor utiliza tu ISP para conectarte a internet, luego se conecta a otros usuarios utilizando TOR como por ejemplo John, luego Tom, luego Harry, Josie y al final se conecta a las páginas web. Cada usuario puede estar en diferentes partes del mundo por eso es difícil rastrear a alguien usando TOR ya sea navegando por la web o enviando correos.

Instalar TOR en tu ordenador es increíblemente sencillo, no es diferente a la instalación de cualquier otro programa. También es muy fácil de usar ya que al abrir TOR verás que es un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador. De hecho, se basa en Firefox así que si alguna vez has usado ese navegador te será muy familiar.

No es tan difícil entrar a la Deep Web, sólo necesitas un programa llamado TOR Browser.

Dentro de la red Tor existen las conocidas urls que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio onion para comenzar a navegar en la Deep Web es la hidden wiki que es como un directorio de muchos sitios onion. Si buscas un poco en Google encontrarás la url.

Puedes descargar el programa a través del siguiente enlace:


Seguridad adicional al entrar a la Deep web
Si quieres añadir una capa extra de protección puedes utilizar una VPN (Virtual Private Network). Aunque nadie puede ver lo que estás haciendo en línea cuando usas TOR, las entidades de vigilancia pueden ver que estás usando Tor para hacer algo. En el 2014, Wired UK reveló una información que causó mucha especulación:

La NSA estaba etiquetando a los usuarios de Tor por utilizar servicios de privacidad.

Nadie quiere ser etiquetado de esta forma. El uso de una VPN para conectarse a Tor significa que nadie será capaz de ver lo que haces y por lo tanto se considera como una buena solución a este problema.

Al elegir una VPN tener en cuenta que tenga una encriptación de datos de por lo menos 128 bits y que no almacene logs con información de uso. Una vez consigas tu VPN el procedimiento es el siguiente:


El hecho de que estás cubierto detrás de una VPN no significa que no seas rastreable por un error humano. El beneficio de usar TOR es que consigues una nueva identidad cada vez que te conectas pero en el caso de una VPN no es así. Así que mucho cuidado al navegar y no cometer errores como entrar a tu google maps desde TOR ya que sería como dejar migajas de pan que puedan llevar a conocer tu ubicación o identidad.
Un consejo final si vas a entrar a la Deep web

Cualquier persona con conocimientos de computación básicos puede arreglárselas para entrar a la Deep Web muy fácilmente. Si tú decides navegar aquí debes tener mucho cuidado ya que hay una gran cantidad de contenido desagradable así como un gran número de criminales rondando por ahí.

No des clic en vínculos tan rápido y fluido como solemos hacerlo en la web normal más bien piénsalo bien porque no sabes a donde te puede llevar.

Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora.

No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual.

Fuente : internauta 21

Lo robótica , la “AI” y el fin del capitalismo



If machines produce everything we need, the outcome will depend on how things are distributed. Everyone can enjoy a life of luxurious leisure if the machine-produced wealth is shared, or most people can end up miserably poor if the machine-owners successfully lobby against wealth redistribution. So far, the trend seems to be toward the second option, with technology driving ever-increasing inequality.”

Stephen Hawking

(“Si las máquinas producen todo lo que necesitamos, el resultado dependerá de cómo se distribuyen las cosas. Todo el mundo puede disfrutar de una vida de lujo y ocio si la riqueza producida por las máquinas es compartida, o la mayoría de la gente puede acabar siendo miserablemente pobre si los propietarios de las máquinas logran cabildear con éxito en contra de la redistribución de la riqueza”,).

Lo que Hawking pronostica es absolutamente cierto, el desarrollo tecnológico impulsado penosamente por el capitalismo, digo penoso porque si las fuerzas de producción fueran “liberadas”, si el trabajo muerto no dominara el trabajo vivo, la humanidad ya hubiera avanzado muchísimo más rápido hacia la liberación del ser humano del yugo del trabajo, lleva por un lado a la concentración y centralización cada día más feroz del capital y a la búsqueda de  téchnē que acrecienten la plusvalía y neutralicen la caída de la taza de ganancia, ramas enteras del capital se están robotizando y expulsando a los trabajadores, “liberándolos” de las herramientas , de las maquinas, del trabajo y obviamente acrecentando la miseria general de la sociedad. Pero al mismo tiempo el capitalismo , como ya lo pronosticara Marx va cavando con esto su propia sepultura. No es posible detener esta dinámica, como no fue posible detener que las maquinas a vapor fueran introduciéndose rama por rama durante la revolución industrial.

(La producción capitalista⁾en cambio es, mucho más que cualquier otro modo de producción, una dilapidadora de seres humanos, de trabajo vivo, una derrochadora no sólo de carne y sangre, sino también de nervios y cerebro. De hecho sólo se debe al más monstruoso derroche de desarrollo individual el que el desarrollo de la humanidad en general esté asegurado y se lleve a cabo en la época histórica que precede inmediatamente a la reconstitución consciente de la sociedad humana” El Capital, Marx

El avance en AI y en la robótica en los próximos años hará que más pronto que tarde , los robot puedan ir suplantando el trabajo humano en todas las ramas de la producción , haciendo que la plusvalía vaya aumentado por un lado y bajando por otro, aumentando en las ramas que se roboticen intensamente primero pero ira bajando a medida que más ramas se roboticen y abandonen el trabajo humano, que es el único que produce plusvalía. El robot mata la plusvalía. Cuando los robot atiendan los servicios, y cuando los robot fabriquen robot sera el fin del capitalismo. Y la humanidad se habrá librado del trabajo y podrá crear libremente, habrá llegado el comunismo. Obviamente este transito no se dará sin grandes convulsiones sociales.

Tres flecos: ¿donde quedaran las teorías keynesianas en este nuevo escenario? Y puntualizar que inclusive en el sistema financiero hoy la AI y la robótica son una realidad ya que son las que manejan los cibertraders, robots que toman sus propias decisiones sobre cuándo comprar y vender, pero miles de veces más rápido que cualquier humano. Y la profunda “revolución militar” que se esta llevando acabo con la introducción de robots en el campo de batalla, que va a cambiar no solo el “arte de la guerra” sino también toda la geopolítica.

Los amigos de Durruti. España 1937


El 20 de julio de 1937 se publica en el nº 5 del El Amigo del Pueblo, el órgano de Los Amigos de Durruti, una editorial titulada “Una teoría revolucionaria”, en la que este grupo sintetiza el balance de su experiencia revolucionaria desde julio de 1936: “Las revoluciones sin una teoría no siguen adelante. “Los Amigos de Durruti” hemos trazado nuestro pensamiento que puede ser objeto de los retoques propios de las grandes conmociones sociales, pero que radica en dos puntos esenciales que no pueden eludirse. Un programa y fusiles.”

Los Amigos de Durruti fueron capaces de sacar ciertas lecciones teóricas de los acontecimientos históricos, pero al permanecer esencialmente anclados en los principios de la ideología anarquista, eran incapaces de dar solución a los problemas planteados.

La tragedia del proletariado español consistía, como bien reconocía la Fracción italiana de la Izquierda Comunista que publicaba BILAN, en que en julio de 1936 el proletariado tuvo los fusiles, pero no el programa, tuvo la fuerza y no supo imponerla, al carecer de la teoría revolucionaria y del partido que la encarna y la defiende.

La Conferencia de Zimmerwald, 1915.



Partido Obrero Socialdemócrata Ruso.

Conferencia de las Secciones en el extranjero.

27 de febrero al 4 de marzo de 1915.

Escrito a principios de 1915 y publicado en el núm. 40 del Sozial Demokrat, de 29 de marzo del mismo año. La conferencia se celebró en Berna, del 27 de febrero al 4 de marzo de 1915. Tomaron parte en ella los representantes bolcheviques de las secciones de París, Zurich, Ginebra, Berna y Lausana. Lenin representó al Comité Central y al órgano central del partido (el Sozial Demokrat) y fue orador en el punto más importante del orden del día: “La guerra y las tareas del partido”. Las resoluciones, escritas por Lenin, fueron aprobadas por la Conferencia.


Hace unos días terminó sus labores la conferencia de las secciones del POSDR en el extranjero, celebrada en Suiza. Además de examinar los problemas propios de la emigración, que trataremos de exponer, aunque sea brevemente, en los próximos números del órgano central, la conferencia elaboró resoluciones acerca de la guerra, problema importante y de palpitante actualidad. Publicamos estas resoluciones a continuación, esperando que sean útiles a todos los socialdemócratas que buscan seriamente el camino hacia una causa viva para salir del caos actual de opiniones, el cual se reduce, en el fondo, a reconocer de palabra el internacionalismo y a propender en la práctica a la conciliación a toda costa, de un modo u otro, con el social chovinismo. Agreguemos que los debates en torno a la consigna de los “Estados Unidos de Europa” tomaron un carácter político unilateral y se acordó aplazar el planteamiento de esta cuestión hasta que se discuta en la prensa el aspecto económico del problema.


Tomando como base el manifiesto del Comité Central, publicado en el núm. 33, la conferencia señala las siguientes tesis para dar una mayor sistematización a la propaganda:

Acerca del carácter de la guerra

La guerra actual tiene carácter imperialista. Esta guerra es producto de las condiciones de una época en la que el capitalismo ha alcanzado la fase superior de desarrollo; en la que tiene ya la importancia más esencial no sólo la exportación de mercancías, sino también la exportación de capital; en la que la cartelización de la producción y la internacionalización de la vida económica han adquirido proporciones considerables; en la que la política colonial ha conducido al reparto de casi todo el globo terráqueo; una época en la que las fuerzas productivas del capitalismo mundial han rebasado el marco limitado de las divisiones en Estados nacionales; una época en la que han madurado por completo las condiciones objetivas para realizar el socialismo.

Sobre la consigna de “defensa de la patria”

La verdadera esencia de la guerra actual consiste en la lucha entre Inglaterra, Francia y Alemania por el reparto de las colonias y por el saqueo de los países competidores, así como en la aspiración del zarismo y de las clases dominantes de Rusia a apoderarse de Persia, Mongolia, la Turquía asiática, Constantinopla, Galitzia, etc.. El elemento nacional en la guerra austro-servia tiene un significado completamente subalterno y no modifica el carácter imperialista general de la guerra.

Toda la historia económica y diplomática de los últimos decenios muestra que ambos grupos de naciones beligerantes han venido preparando de modo sistemático una guerra precisamente de este carácter. El problema de qué grupo ha asestado el primer golpe militar o ha sido el primero en declarar la guerra no tiene importancia alguna para determinar la táctica de los socialistas. Las frases acerca de la defensa de la patria, de la resistencia a la invasión enemiga, de la guerra defensiva, etc., son por ambas partes un completo engaño al pueblo.

Las guerras verdaderamente nacionales registradas, sobre todo, en la época de 1789-1871 se fundaban en un largo proceso de movimientos nacionales de masas, de lucha contra el absolutismo y el feudalismo, de derrocamiento de la opresión nacional y de creación de Estados sobre una base nacional, como premisa del desarrollo capitalista.

La ideología nacional formada por esta época dejó profundas huellas en la masa de la pequeña burguesía y de una parte del proletariado. De ellos aprovechan ahora, en una época completamente distinta, en la época imperialista, los sofistas de la burguesía y los traidores al socialismo que se arrastran tras ellos para dividir a los obreros y apartarlos de sus tareas de clase y de la lucha revolucionaria contra la burguesía.

Hoy son más justas que nunca las palabras del Manifiesto Comunista de que “los obreros no tienen patria”. Sólo la lucha internacional del proletariado contra burguesía puede preservar sus conquistas y abrir a las masas oprimidas el camino a un futuro mejor.


Leon Trotsky, a Russian leader of the Bolshevik Revolution. --- Image by © Underwood & Underwood/Corbis

Leon Trotsky, a Russian leader of the Bolshevik Revolution. — Image by © Underwood & Underwood/Corbis

Las consignas de la socialdemocracia revolucionaria

“La transformación de la actual guerra imperialista en guerra civil es la única consigna proletaria justa, indicada por la experiencia de la Comuna, señalada por la resolución de Basilea (1912) y derivada de todas las condiciones de la guerra imperialista entre los países burgueses de alto desarrollo”.

La guerra civil a que exhorta la socialdemocracia revolucionaria en la época presente es la lucha del proletariado con las armas en la mano contra burguesía, por la expropiación de la clase de los capitalistas en los países capitalistas avanzados, por la revolución democrática en Rusia (república democrática, jornada de ocho horas y confiscación de las tierras de los terratenientes), por la república en los países monárquicos atrasados en general, etcétera.

Las calamidades extremas que la guerra acarrea a las masas han de engendrar forzosamente estados de ánimo y movimientos revolucionarios, para cuya generalización y orientación debe servir la consigna de guerra civil.

En la actualidad, la organización de la clase obrera está fuertemente quebrantada. Sin embargo, la crisis revolucionaria madura. Después de la guerra, las clases dominantes de todos los países tensarán aún sus esfuerzos para hacer retroceder por largos decenios el movimiento emancipador del proletariado. La tarea de la socialdemocracia revolucionaria, tanto en el caso de que el desarrollo revolucionario tenga un ritmo rápido, como en el de que la crisis adquiera carácter prolongado, consistirá en no renunciar a la larga labor cotidiana, no menospreciar anteriores métodos de la lucha de clase. Su tarea consistirá en enfilar contra el oportunismo, en el espíritu de la lucha revolucionaria de las masas, tanto el parlamentarismo como la lucha económica.

Como primeros pasos hacia la transformación de la actual guerra imperialista en guerra civil hay que señalar los siguientes: 1) negarse incondicionalmente a votar los créditos de guerra y salir de los ministerios burgueses; 2) romper por completo con la política de “paz civil” (bloc national, Burgfrieden); 3) crear una organización clandestina en todas partes donde los gobiernos y la burguesía supriman las libertades constitucionales al implantar el estado de guerra; 4) apoyar la confraternización de los soldados de las naciones beligerantes en las trincheras y en los teatros de operaciones en general; 5) apoyar todo género de acciones revolucionarias de masas del proletariado.

El oportunismo y la bancarrota de la II Internacional

La bancarrota de la II Internacional es la bancarrota del oportunismo socialista. Este último es producto de la precedente época “pacífica” de desarrollo del movimiento obrero. Dicha época ha enseñado a la clase obrera medios de lucha tan importantes como la utilización del parlamentarismo y de todas las posibilidades legales, la creación de organizaciones económicas y políticas de masas, de una amplia prensa obrera, etc.. Por otra parte, dicha época ha engendrado la tendencia a negar la lucha de clases y a predicar la paz social, a negar la revolución socialista, a negar por principio las organizaciones clandestinas, a admitir el patriotismo burgués, etc.. Ciertos sectores de la clase obrera (la burocracia del movimiento obrero y la aristocracia obrera, que recibía de cuando en cuando una reducida parte de los beneficios procedentes de la explotación de las colonias y de la situación privilegiada de su “patria” en el mercado mundial), así como los compañeros de viaje pequeñoburgueses en el seno de los partidos socialistas, han sido el principal punto de apoyo social de esas tendencias y los vehículos de la influencia burguesa en el proletariado.

La funesta influencia del oportunismo se ha manifestado con claridad particular en la política seguida durante la guerra por la mayoría de los partidos socialdemócratas oficiales de la II Internacional. Votar los créditos de guerra, participar en los ministerios, aplicar la política de “paz civil” y negarse a crear una organización ilegal cuando la legalidad ha sido suprimida significan sabotear importantísimos acuerdos de la Internacional y traicionar abiertamente al socialismo.

La III Internacional

La crisis provocada por la guerra ha puesto al desnudo la verdadera esencia del oportunismo, mostrándolo en el papel de auxiliar directo de la burguesía contra el proletariado. El llamado “centro” socialdemócrata, con Kautsky a la cabeza, ha rodado en los hechos por completo hacia el oportunismo, encubriéndolo con frases hipócritas altamente perjudiciales y con una falsificación del marxismo que lo adapta al imperialismo. La experiencia muestra que en Alemania, por ejemplo, sólo contraviniendo decididamente la voluntad de la mayoría de la cúspide del partido ha sido posible salir en defensa del punto de vista socialista. Sería una ilusión dañina confiar en la reconstitución de una Internacional socialista de verdad sin deslindarse por completo de los oportunistas en el terreno de la organización.

El POSDR debe apoyar todas las acciones internacionales y revolucionarias de masas del proletariado, esforzándose por acercar a todos los elementos antichovinistas de la Internacional.

El pacifismo y la consigna de paz

El pacifismo y la prédica abstracta de la paz son una de las formas de embaucar a la clase obrera. Bajo el capitalismo, y sobre todo en su fase imperialista, las guerras son inevitables. Mas, por otra parte, los socialdemócratas no pueden negar el significado positivo de las guerras revolucionarias, es decir, de las guerras no imperialistas, como las que tuvieron lugar, por ejemplo, de 1789 a 1871 para derrocar la opresión nacional y crear Estados capitalistas nacionales sobre la base de los Estados feudales fraccionados, o las guerras que son posibles para salvaguardar las conquistas del proletariado triunfante en la lucha contra la burguesía.

En la actualidad, una propaganda de la paz que no vaya acompañada del llamamiento a la acción revolucionaria de las masas sólo puede sembrar ilusiones, corromper al proletariado, infundiéndole confianza en el humanismo de la burguesía, y hacer de él un juguete en manos de la diplomacia secreta de los países beligerantes. Es profundamente errónea, en particular, la idea sobre la posibilidad de la llamada paz democrática sin una serie de revoluciones.

La derrota de la monarquía zarista

En cada país, la lucha contra el Gobierno propio que sostiene la guerra imperialista no debe detenerse ante la posibilidad de la derrota de dicho país como resultado de la agitación revolucionaria. La derrota del ejército gubernamental debilita a ese Gobierno, contribuye a la liberación de las nacionalidades que oprime y facilita la guerra civil contra las clases gobernantes.

Esta tesis es acertada especialmente si se la aplica a Rusia. La victoria de Rusia traería consigo el fortalecimiento de la reacción mundial, la intensificación de la reacción dentro del país, e iría acompañada del sojuzgamiento completo de los pueblos de las regiones ya conquistadas. En vista de ello la derrota de Rusia es, en todas las condiciones, el mal menor.

La actitud hacia los demás partidos y grupos

La guerra, que ha provocado una ola de chovinismo, ha descubierto que son prisioneros de éste tanto los intelectuales demócratas (populistas) y el partido de los socialistas revolucionarios, siendo total la inestabilidad de su corriente de oposición en Misl, como el núcleo fundamental de los liquidadores (Nasha Zariá), apoyado por Plejánov. En la práctica, son también partidarios del chovinismo el Comité de Organización – comenzando por el apoyo disimulado que le prestan Larin y Mártov y terminando por la defensa de principios que hace Axelrod de las ideas del patriotismo – y el Bund, en el que predomina chovinismo germanófilo. El Bloque de Bruselas (del 3 de julio de 1914) se ha disgregado por completo. En cuanto a los elementos que se agrupaban en torno de Nashe Slovo, pendulan entre la simpatía platónica por el internacionalismo y el anhelo de unidad a toda costa con Nasha Zariá y el Comité de Organización. La misma vacilación manifiesta el grupo socialdemócrata de Chjeídze: por un lado, ha expulsado al plejanovista, es decir, al chovinista, a Mankov, y, por el otro, desea encubrir a cualquier precio el chovinismo de Plejánov, de Nasha Zariá, de Axelrod, del Bund, etcétera.

Es tarea del Partido Obrero Socialdemócrata de Rusia fortalecer en lo sucesivo la unidad proletaria forjada en 1912-1914, sobre todo por Pravda, y reconstituir las organizaciones socialdemócratas partidistas de la clase obrera sobre la base de deslindarse decididamente de los socialchovinistas en el terreno de la organización. Los acuerdos temporales sólo son admisibles con los socialdemócratas que sean partidarios de un rompimiento categórico, en el plano de la organización, con él Comité de Organización, con Nasha Zariá y con el Bund.


Microsoft a ingresado a la OTAN en su plataforma de información acerca de las vulnerabilidades y proporciona acceso al código fuente.


Se ha firmado un acuerdo de seguridad entre la  OTAN y Microsoft, que da a la OTAN el acceso para investigar el código fuente de los productos de Microsoft  y para sus puertas traseras.

Este acuerdo puede considerarse como una extensión de la “12-year cybersecurity partnership “ (Asociacion de Seguridad Cibernetica de 12años) que Microsoft ha tenido con la OTAN con la “NCI” (Nato Communication Information) Esto también marca el acuerdo de la última “Government Security Program / GSP” con Redmond Company

Un acuerdo similar entre la UE y Microsoft se firmó en junio de este año después de que “Windows developer” estableció su segundo “European Transparency Centre” en Bruselas. Esta instalación se ha abierto para permitir que los gobiernos tengan un lugar seguro para revisar su código fuente.

Microsoft explicó que este acuerdo le dará poderes a las agencias del NCI para acceder a la información técnica y documentación sobre los productos y servicios de Microsoft, junto con información sobre la vulnerabilidad del producto y la información sobre amenazas.

Koen Gijsbers Gerente General de la NIC dijo,

“La OTAN se enfrenta a amenazas nuevas y cada vez más peligrosas para la seguridad cibernética en todo el mundo y estas amenazas podría afectar a las economías nacionales y los ciudadanos. Para evitarlo, La Agencia NCI cree firmemente en el intercambio de posibles amenazas y vulnerabilidades con empresas líderes en todo el mundo, como Microsoft para un rápido y temprano intercambio de la información . La confianza es la clave del éxito “.

GSP fue lanzado por Microsoft en 2003 y desde entonces, el programa ha evolucionado mucho. Con el tiempo, se ha transformado en una serie de recursos que se ofrecen a los funcionarios del gobierno a sus “Transparency Centers” (Centros de transparencia), tniendo controlado acceso a sus códigos fuentes y a los servicios de vulnerabilidad y de inteligencia y de amenazas de Microsoft.

En la actualidad, los productos que pueden ser vetados por la OTAN incluyen diferentes versiones de Windows, servidores Windows, Windows Embedded y Lync SharePoint 2010.

Después de este reciente desarrollo con la OTAN, Microsoft ahora cuenta con el respaldo de 44 agencias de 26 gobiernos de todo el mundo que participan de este mismo programa .

Según fuentes de Microsoft, el GSP también facilitará a los participantes en la planificación para implementaciones de Windows 10 y la circulación de los servicios en la nube.

Este acuerdo fue firmado públicamente en la
“NATO’s annual cyber conference” donde progresó más en la iniciativa de la organización de la denominada “NATO-Industry Cyber Partnership”. Esta iniciativa se puso en marcha en 2014 y su objetivo es involucrar al mundo academico y a la industria en la asociacion con los 28 aliados de la OTAN y mejorar sus defensas contra ataques de hackers-que puedan dañar infraestructuras fisica y estrategicas.

Esta no es la primera vez que la OTAN a firmado contratos con una institución para hacer frente a las amenazas informáticas. La OTAN también está ayudando a Jordania para luchar y neutralizar los ciberataques de ISIS.