El control grave de la Telepatía Artificial (parte 1)
Este artículo se ha traducido temporalmente con un traductor on-line. El artículo original está en italiano. Si deseas ayudarnos a mejorar la traducción a tu idioma, póngate en contacto con nosotros por correo electrónico: info@accademiadicoscienzadimensionale.it o a través del chat en ACD. Gracias

Página 1 de 6
En el volumen anterior te expliqué qué es la Telepatía Artificial y cómo funciona, poniendo el ejemplo de YouTube. La Telepatía Artificial puede unir los pensamientos de dos personas, pero también puede conducir la comunicación desde las tecnologías a las mentes de las personas. En otras palabras, un ordenador puede comunicarse telepáticamente con una persona, y viceversa, a través de todas las nanotecnologías insertadas en el cerebro humano con el fin de hacer que nuestras mentes sean cada vez más controlables por el Gobierno, privándonos completamente de la privacidad (sin poder ni siquiera pensar sin ser escuchados y observados desde dentro) y reconstruyendo nuestras redes neuronales a través de las mismas nanotecnologías. Ellos pueden ver a través de nuestros ojos y escuchar a través de nuestros oídos, si así lo desean. Cuando era pequeña, a menudo me venían a la mente recuerdos en los que unos hombres me colocaban delante de una máquina que proyectaba mis pensamientos y mis sueños a través de vídeos en una pantalla. Durante muchos años pensé que eran simplemente recuerdos de sueños, esperaba que no fueran recuerdos de acontecimientos reales. En retrospectiva, me di cuenta de que no eran sueños, ya que es exactamente lo que están haciendo hoy en día: proyectar nuestros pensamientos y nuestros sueños en una pantalla, recreándolos a través de imágenes de IA. Por otra parte, se trata de tecnologías que se utilizan desde hace más de un siglo, pero que hoy en día todavía parecen extrañas a los ojos de la gente. Por lo tanto, en las últimas décadas, esas tecnologías se han actualizado considerablemente.
Sin embargo, todo el mundo se está dando cuenta de las «casualidades» que ocurren en su vida cotidiana, cada vez más repetidas, hasta el punto de resultar muy molestas. Me refiero a esas casualidades en las que dices algo en voz alta, tal vez mientras hablas en confianza con tu pareja, y poco después aparece en tu móvil un anuncio del producto que has mencionado, de la ciudad a la que te gustaría viajar o un vídeo sobre el tema que acabas de mencionar. Ocurre una vez, ocurre dos veces, ocurre todos los días, y, inevitablemente, empieza a molestar. Hemos pasado a un nivel de anti-privacidad tan descabellado y tan rápidamente invasivo que ni siquiera hemos tenido tiempo de quejarnos de que nos espían lo que escribimos en el móvil, que ahora nos espían lo que pensamos en nuestra mente, que hablar de cómo nos espían en el móvil parece casi el menor de los problemas y como si ya no fuera tan grave. Sin embargo, sigue siendo grave, solo que los niveles a los que han llegado rápidamente son tan descabellados que a la mayoría de la gente le cuesta entender cómo reaccionar o qué hacer para que dejen de hacerlo. Recapitulemos un momento los niveles que ha alcanzado, aunque sea muy rápidamente, la anti-privacidad a través de las tecnologías, hasta llegar a los proyectos que está llevando a cabo hoy en día el Gobierno contra nosotros.
Primero pasaron a espiar nuestros historiales de búsqueda en Internet. Por ejemplo, si buscabas «bicicleta en oferta» en tu navegador, veías las distintas opciones y, en un momento dado, cerrabas todas las páginas, ya que solo sentías curiosidad por la bicicleta (pero quizá ni siquiera querías comprarla, solo querías echar un vistazo a los precios), pues bien, al día siguiente, independientemente de la página que visitaras, te aparecía como banner publicitario la bicicleta que habías visto anteriormente. Y, por supuesto, esto sigue ocurriendo hoy en día c . Al principio se trataba de tecnologías poco conocidas, por lo que no pensabas que esa publicidad te estaba persiguiendo, sino que pensabas que esos sitios web habían colocado banners publicitarios sobre bicicletas. Y que todo era solo una casualidad. Sin embargo, esos sitios web colocan «banners espejo», es decir, banners que ni siquiera los propios sitios web saben qué son (ya que no son ellos quienes eligen los anuncios, sino las empresas propietarias de los banners).
Estos banners espejo reflejan lo que el usuario individual, al entrar en ese sitio web, ya ha buscado anteriormente en otros sitios web y, por lo tanto, le vuelven a mostrar sus búsquedas para intentar convencerlo de que las compre. Del tipo «¿te has olvidado que querías la bicicleta? ¡Te lo recordamos nosotros, repitiéndotelo una y otra vez, para que te convenzamos de comprarla!» y, por lo tanto, de gastar dinero y todo lo demás. Se trata de un método de venta muy invasivo, es como un promotor que quiere venderte una cafetera y, aunque no la quieras, te persigue por todas las tiendas del centro comercial que visitas (aunque no sean sus tiendas) para intentar convencerte de que compres esa maldita cafetera. Es tan invasivo que incluso cuando sales del centro comercial y te detienes en un bar cercano, el promotor entra en el bar e intenta convencerte de nuevo de que compres esa cafetera. Esto es lo que hacen los banners publicitarios: se trata de publicidad muy invasiva, porque cuando sales de la página de compras y te diriges a una página de recetas o de animales, es decir, a una página totalmente diferente, sigues encontrando ese banner publicitario que intenta venderte la bicicleta que estabas mirando hace tantos días. Es una publicidad excesivamente invasiva. Luego, la anti-privacidad subió de nivel. Antes «solo» espiaba tus búsquedas, tus historiales, pero podías pensar que era «poco intrusivo» ya que te volvía a mostrar mil veces el producto que habías buscado la primera vez. Por lo tanto, se tiende a justificar la anti-privacidad de los banners publicitarios invasivos argumentando que, de todos modos, la primera búsqueda la hicimos nosotros, desde nuestro ordenador o nuestro móvil, por lo que «no es tan grave». El problema no es que la página web de bicicletas nos vuelva a mostrar la bicicleta que ya hemos visto; el problema es que, si cierras la ventana de esa página web y te diriges a otra totalmente diferente, como una de animales o de viajes en avión, te volverá a mostrar la bicicleta.
Lo que está sucediendo concretamente es que tu ordenador no es tuyo, porque lo que escribes en tu ordenador o en tu móvil no solo lo lees tú, sino que también lo leen «otros». ¿Y quiénes son esos otros? ¿Y por qué tienen derecho a leer lo que escribimos en nuestro móvil privado si, en teoría, es solo nuestro, ya que lo pagamos con nuestro dinero y además cuesta mucho? Así que compramos un móvil, compramos una tarjeta SIM a nuestro nombre, pagamos cada mes las recargas telefónicas o las tarifas planas para usar las llamadas o la conexión wifi, y a pesar de todos estos gastos, nuestro móvil no es realmente nuestro, sino que puede ser espiado y controlado por cualquiera que lo desee, a nuestra costa. Por lo tanto, pagamos por un dispositivo que sirve a otra persona para tener un control total sobre nuestros asuntos. Espiar nuestros historiales significa básicamente espiar nuestros pensamientos, porque cada vez que realizas una búsqueda en la web, por ejemplo, sobre una bicicleta, significa que estás pensando en comprar una; luego, que quieres comprarla ahora o en el futuro, que quieres comprarla para ti o para tu sobrina, no importa, en cualquier caso, significa que probablemente quieres comprar una. Por lo tanto, estás exponiendo tus pensamientos directamente en la web. Si buscas casas en alquiler en Internet, significa que estás pensando en cambiar de casa, ahora o en el futuro, pero lo estás pensando y, por lo tanto, estás exponiendo tus pensamientos directamente en la web. Si buscas en Internet cómo adelgazar, significa que crees que has engordado y que necesitas perder peso; no importa si realmente te pones a dieta o si son esas actividades que dices que quieres hacer pero que luego acabas dejando de lado... porque, mientras tanto, significa que crees que has engordado y que necesitas una dieta, exponiendo tus pensamientos en la web, donde pueden ser leídos por otra persona sin tu conocimiento. Esa otra persona, sabiendo que crees que estás fuera de forma (y tal vez ni siquiera sea cierto, pero tú lo crees y eso es lo que importa), podría aprovecharse de esos pensamientos negativos sobre ti mismo y potenciarlos artificialmente, como podría aumentar artificialmente tu trastorno físico y hacerte engordar aún más para meterte en un limbo del que es difícil salir.
Mientras tanto, te propondrá soluciones «mágicas», como pastillas para adelgazar (que están llenas de sustancias que bloquean los sentidos y la psique, además de estar llenas de nanotecnología sintética) a través de banners publicitarios que aparecerán hasta el agotamiento, pero que ingenuamente pensarás que es «una bonita casualidad» que hayan aparecido justo cuando estabas buscando una solución para adelgazar.
Pero, ¿qué te lleva a pensar que la solución adecuada son esas pastillas adelgazantes? Los mismos que, al leer tus pensamientos (correctos o incorrectos) sobre la convicción de que has engordado, potenciarán artificialmente esa obsesión para que creas que tienes mucho más sobrepeso del que realmente tienes, y te sentirás obligado a buscar una solución rápida y forzada, como las pastillas adelgazantes. Todo el mundo sabe que no funcionan y que obtienen resultados mucho peores, pero tú pensarás, quién sabe por qué, que contigo sí funcionarán y que, aunque cuesten mucho, vale la pena probarlas. Estos pensamientos no serán tuyos, sino que te los han impuesto quienes quieren que compres y te alimentes de «alimentos» sintéticos, que contienen nanotecnología en su interior y te hacen aún más apto para la comunicación artificial entre humanos y ordenadores. Y así se cierra el círculo, porque todo esto permitiría al Gobierno entrar mucho más en tu mente y espiar tus pensamientos y, por lo tanto, conocer mejor lo que quieres hacer o comprar, incluso antes de que lo escribas en la web.
Llegados a este punto, espiar nuestro historial privado ya no era suficiente, había que subir el listón. Cabe aclarar que, hoy en día, muchas de las funciones de espionaje virtual las lleva a cabo la IA, pero hay que aclarar que la IA no puede hacerlo todo por sí sola, sino que está constantemente controlada por operadores que trabajan para las agencias precisamente para controlar que los datos de las personas se recopilan correctamente. Sin embargo, hasta hace unos años, era un trabajo realizado casi en su totalidad por operadores (los mismos, por así decirlo, de los centros de atención telefónica que te llaman mil veces para recopilar datos sobre ti, haciéndote mil preguntas mientras intentan venderte algo; mientras tanto, recopilan información sobre ti sin que te des cuenta), lo cual es aún más grave, así que no lo subestimemos. Muchos olvidan que los operadores de centros de atención telefónica, al igual que los operadores que venden o promocionan otras actividades, como los millones de operadores que trabajan en Facebook, YouTube o Google, son personas físicas que tienen la obligación, ¡por contrato firmado! de mantener la máxima confidencialidad sobre su trabajo, sin poder contar a nadie que trabajan en Facebook o en YouTube (no me refiero a los youtubers, que es otra cosa, sino a quienes trabajan en el panel administrativo y gestionan las funciones ocultas de YouTube), precisamente para evitar que se filtren noticias. Sin embargo, comprenderás perfectamente que todos los que trabajan en Facebook o YouTube, conocidos por sus violaciones de la privacidad y por leer chats privados y vender datos privados a terceros (entre los que, por supuesto, se encuentra el Gobierno para el que trabajan), también tienen mucha facilidad para espiar tu perfil personal si lo desean. Si tu vecino, tu exnovio o cualquier persona que lo desee trabaja hoy en día en Facebook, puede, con solo saber tu nombre y apellidos, o tu apodo en las redes sociales, o simplemente tu IP, rastrear tu perfil y no solo acceder a toda tu información privada (que crees haber marcado como «privada» o «visible solo para amigos» elegidos por ti), sino también acceder a tus chats privados, y así sucesivamente. Todo esto le sirve al Gobierno para espiarte constantemente, pero, mientras tanto, también un simple individuo obsesionado contigo, o curioso, o que te envidia, como el ex de tu novio actual o esa persona que has visto una sola vez en la vida pero que se acuerda de tu nombre, o que sabe cómo localizarte (por ejemplo, mirando los amigos de los amigos de su amigo, encontrando así tu perfil y reconociéndote por las fotos que publicas), puede acceder a tu perfil y espiarte.
Para que comprendas que nuestra «privacidad» ya no existe, te contaré una anécdota de mi vida que te permitirá aclarar tus ideas sobre el hecho de que cualquiera puede realmente hacer lo que quiera con tus datos.
Hace bastantes años, cuando aún vivía en una casa antigua, durante un tiempo tuve problemas de conexión con el antiguo proveedor de Internet con el que tenía contrato. Ten en cuenta que yo vivía en el norte de Italia, aunque aparentemente pueda parecer que eso no tiene nada que ver. Seguía teniendo problemas con la conexión a Internet, así que empecé a llamar al servicio de asistencia para que me solucionaran el problema, pero seguían diciendo que no había ningún error, que todo iba bien, que no había ningún problema de conexión. Les repetía que tenía problemas de conexión, ¡no me lo estaba imaginando! Pero todos con los que hablaba, varias personas cada vez, seguían insistiendo en que en sus ordenadores no aparecía ningún problema de conexión y que, por lo tanto, yo estaba equivocado. Pero, ¿cómo puede una persona equivocarse o imaginarse que tiene problemas de conexión? Su solución era que me conectara a Internet y visitara su sitio web, pero yo tenía que explicarles —sin cerebro— que no podía conectarme a su sitio web porque no me conectaba a Internet. Les pedí que al menos comprobaran mi módem, quizá enviándolo al servicio técnico descubrirían que estaba roto o que había algún problema con las antenas cerca de mi casa (por aquel entonces aún no sabía que los problemas con las antenas, después de haberme dedicado a ello, eran algo bueno; estamos hablando de hace muchos años) y al final todos me respondían que, según su ordenador, la conexión y el módem funcionaban perfectamente (¡nunca lo comprobaron en persona! Lo comprobaban de forma remota y, según ellos, funcionaba bien...) y que, en pocas palabras, me lo estaba imaginando.
Al final, después de muchas, muchas llamadas, me rendí y me quedé con un módem que no funcionaba; así que lo apagué y listo, utilicé el teléfono como módem, aunque ya había pagado la cuota anual y ellos no querían saber nada de ayudarme, devolverme el dinero gastado o arreglarme el módem. Tenía ese módem en casa, que no funcionaba o, al menos, no me permitía conectarme a Internet, por lo que era completamente inútil. Un día, varios meses después, no recuerdo cuánto tiempo pasó, hablando con una estudiante que acababa de conocer, me reveló que trabajaba precisamente para la empresa con la que tenía el contrato de conexión a Internet. Así que, charlando, le conté la anécdota, solo por hablar, pensando, por supuesto, que ella no podría hacer nada para cambiar la situación, solo se lo conté para charlar. Entonces me preguntó si quería que me ayudara a restablecer mi conexión a Internet. Por absurdo que parezca, pensando que ya lo había intentado mil veces con mil operadores diferentes, casi la rechacé, diciéndole que no servía de nada, ya que nadie había conseguido resolver mi problema, así que no hacía falta que lo intentara. Además, no sabía qué datos tendría que facilitar a esa persona que acababa de conocer para intentar restablecer mi conexión a Internet, y que tal vez solo fuera una excusa —la de ayudarme— para entrometerse en mis asuntos. Por muy feo que sea decirlo, cada día hay muchísima gente que intenta aprovecharse de mí con las excusas más absurdas, incluso fingiendo que quieren ayudarme o hacerme un favor, así que siempre tengo que estar atenta y no ser ingenua. Sin embargo, me tranquilizó saber que no tenía que darle prácticamente ningún dato, porque ella afirmaba que podía rastrear mi conexión a Internet (es decir, mi casa, mi dirección y la conexión exacta que utilizaba) solo con mi nombre, que ya tenía. Por supuesto, sabía que la anti-privacidad ya existía en aquel entonces, pero fue interesante tener esta enésima prueba.
Antes de que ella hiciera nada, volví a intentar conectarme a Internet, pero, como era de esperar, seguía sin funcionar, a pesar de que había pagado la suscripción de todo el año (¡que los operadores no querían reembolsarme!), por lo que, obviamente, no era un problema de impago, sino que la línea no funcionaba. Esta estudiante regresó a su ciudad en el sur de Italia y al día siguiente fue a trabajar, precisamente a la empresa de telefonía e Internet para la que trabajaba como operadora. Me llamó por teléfono para pedirme que encendiera el módem, ya que en su ordenador aparecía que lo había desconectado; obviamente era cierto, ni siquiera había tenido tiempo de ir al trabajo y ya se había conectado a mi dirección y podía ver desde su ordenador el estado de mi conexión a Internet, sin que yo le hubiera dado mi dirección ni ninguna otra información.
Así que, siguiendo sus instrucciones, enchufé el módem y ella me dijo que ahora le indicaba que el módem estaba encendido. Me dijo que esperara unos minutos y que mi conexión a Internet volvería a funcionar. ¿Solo unos minutos? Mes tras mes llamando a mil operadores para «arreglar» mi conexión, ¿y ella solo tardaría unos minutos? Era absurdo y casi no me lo creía, ¡ya lo habían intentado mil personas! O mejor dicho, los operadores me habían dicho que lo habían intentado, pero luego me di cuenta de que no era cierto. Pues bien, unos minutos después, la conexión funcionó y, desde ese día, pude volver a utilizarla todos los días a una velocidad perfecta, ¡incluso mejor que la velocidad que tenía antes! Le pregunté qué había hecho y ella simplemente me respondió que «alguien» había bloqueado voluntariamente mi conexión a internet para impedirme utilizarla, y que ella simplemente había eliminado ese bloqueo y había hecho clic en una actualización para aumentar la velocidad, ya que la velocidad solo se podía aumentar o disminuir haciendo clic en unos botones. Todo esto lo hizo desde su ciudad, en el sur de Italia, mientras yo estaba en el norte, y en teoría ella no debería haber sabido dónde vivía ni qué hacía, pero podía «espiar» esta información sobre mí con solo tener un mínimo de datos sobre mí.
Esa mujer, que además era alumna mía, me explicó que detrás de las actualizaciones de Internet solo hay un montón de estafas, es decir, los operadores te dicen que si pagas más pueden actualizar tu conexión y mejorarla, pero en realidad son los mismos operadores los que, antes de llamarte, durante unos días reducen la velocidad de tu conexión y, por lo tanto, reducen la velocidad por la que ya estás pagando la suscripción, y luego, unos días después, te llaman para pedirte que pagues más por tener una conexión mejorada, ¡pero que en realidad es la misma conexión por la que ya has estado pagando durante años! Alguien bloqueó mi conexión a Internet por despecho o por otras razones, y ella simplemente eliminó ese bloqueo, y también eliminó los «ralentizadores» de velocidad que alguien había puesto en mi línea, devolviéndome la velocidad de conexión por la que ya llevaba tiempo pagando.
Esta anécdota te permite comprender, en primer lugar, que no es necesario facilitar todos tus datos a cualquiera para que puedan hacer algo: es muy fácil para los operadores rastrear tus datos (¡que tú mismo has facilitado o difundido incluso hace muchos años!) obtenerlos incluso de otras empresas (por ejemplo, de la empresa con la que has firmado el contrato de luz y gas, o de la compañía telefónica, o con el nombre con el que has registrado tu casa, etc.) y de aquellos datos que crees que no has facilitado al operador, pero que él o ellos pueden encontrar fácilmente en otras fuentes, y hacer lo que quieran sin que tú lo sepas. De hecho, al principio no sabía quién me había bloqueado la conexión a Internet ni desde cuándo (aunque luego fui a atacarlo psíquicamente con tanta fuerza para recordarle bien que si él quería jugar a fastidiarme, yo también podía ser muy fastidiosa, haciendo que lo recordara toda la vida). o por qué motivo, pero sin duda lo había hecho rastreando mis datos sin que yo me diera cuenta de que se los había facilitado, no a él, sino a otras empresas de las que él obtuvo mi información privada.
Por suerte, más tarde conocí a esa persona, que se convirtió en mi alumna y se ofreció a ayudarme, descubriendo todo lo que había detrás de ese aparente fallo en mi conexión a Internet, que en realidad ocultaba mucho más. Ella también, una persona recién conocida, a la que aparentemente no le di más información sobre mí que mi nombre, que ya conocía porque nos habíamos presentado, consiguió localizar mi domicilio, y así descubrir dónde vivía, cuál era mi casa, escribiéndome mi dirección (y, por supuesto, acertando a la perfección) y decidiendo resolver un problema «técnico» de mi conexión, aunque yo no era su cliente y ella no ganaba nada resolviendo ese problema. En otras palabras, no era una operadora de asistencia a la que yo llamé para resolver mi problema, sino una persona externa que decidió por su propia voluntad buscar mi información privada en la base de datos y acceder a mi conexión para resolver mi problema. Este suceso, que ocurrió hace más de diez años, me abrió los ojos y me hizo darme cuenta de que, en realidad, cualquiera podría acceder a nuestra información y, por ejemplo, estropear los aparatos tecnológicos de nuestra casa o arreglarlos si quisiera... pero, por lo general, estos conocimientos se utilizan más para perjudicarnos que para ayudarnos.
Por lo tanto, es mucho más probable que un ex o una persona envidiosa se conecte a nuestra red para estropear nuestros dispositivos tecnológicos por despecho, y no al contrario. Estas «ideas geniales» surgen más por envidia que por altruismo. En cualquier caso, me alegré mucho de que se restableciera mi conexión a Internet y me esforcé mucho más por mantener la confidencialidad de mis datos personales. Esto es lo que enseño a todos mis alumnos y lo que repito una y otra vez. No hay que ser ingenuos, sino comprender que nuestros datos tienen un valor inmenso y pueden ser utilizados constantemente en nuestra contra, incluso por quienes menos lo esperamos. Hay ocasiones en las que se ha vuelto muy difícil no revelar datos sensibles, por ejemplo, cuando firmas un contrato con una empresa de servicios públicos, estás proporcionando muchos de tus datos, que no solo quedarán en manos de la empresa de gas, electricidad o agua, sino que, obviamente, serán públicos para cualquiera que sepa buscar y obtener esa información sobre ti. Sin embargo, hay muchas otras situaciones en las que no es realmente necesario que facilites tus datos personales o e , aunque los operadores, los promotores o cualquier persona con la que te encuentres te hagan creer que estás obligado a hacerlo. ¡No es así! Y, siempre que puedas, es fundamental que optes por no facilitar tus datos sensibles. Muchas personas, con razón, ponen todas las facturas a nombre de una sola persona de la casa, para evitar dar los nombres y datos personales de todos los que viven allí. Por ejemplo, mucha gente utiliza la misma «tarjeta de fidelidad» de los supermercados o tiendas, poniéndola a nombre de un solo miembro de la familia y luego pasándosela para que la utilicen varias personas cuando la necesitan. Esta es también una forma inteligente de evitar dar todos los datos privados de todos los miembros de la familia. Además, muchas personas registran los números de teléfono móvil a nombre de una sola persona de la casa, aunque todas esas tarjetas SIM no le pertenecen, sino que son utilizadas por otros miembros de la familia. ¡Todas estas personas hacen bien, por supuesto! Todo esto quiere bloquearlo el Gobierno (¡y lleva tiempo intentándolo!), y lo conseguiría definitivamente con el chip subcutáneo, para bloquear todos estos «pasos» y hacer que cada uno solo pueda utilizar lo que está a su nombre; lo que significa que llegaremos al punto en que un hijo no podrá ir a comprar con el dinero de su madre, sino que primero tendrá que haber una transferencia de dinero del chip de la madre al chip del hijo, con un motivo bien explicado en detalle, para que luego el hijo pueda ir a comprar por su madre.
Este es solo un ejemplo para comprender adónde quiere llevarnos el Gobierno, y que, obviamente, debemos evitar.
Fin de la página 6 de 6. Si te ha gustado el artículo, comenta a continuación describiendo tus sensaciones durante la lectura o la práctica de la técnica propuesta.