Estado Criptográfico o Data Geek

Estado Criptográfico o Data Geek

El código nativo de un Hacker, un Hacktivista, un Geek, un Criptopunk, o un White Hat en la programación, la ciencia ficción, las redes de información y los videojuegos, y el poder de coacción de los algoritmos lógico-matemáticos de los defensores del libertarianismo, son el nuevo anatema de la civilización abstraída del modelo atómico. 

 

Primer arma hecha en casa mediente software

Primer arma hecha en casa mediente software

a) En la postrevolución tecnológica, sólo la fuerza y la dominación unifican a la organización política, y los programmers con las TICS codifican la Gedächtnis en las redes neuronales del consciente colectivo del ciberEstado.
La pugna de poder fundamental se opone a la teoría de los signos, pues construye eufemismos y significados mentales redefiniendo las relaciones de poder y fabricando consensos bajo la coacción y la intimidación ejercidas por comunidades virtuales que recogen información en cookies o web bug.
El perfecto panóptico político es ralentizar procesos y controlarlos bajo una vigilancia totalizadora que sustrae a la gente la capacidad de entenderlo.
GeekDesde la teoría de la inteligencia afectiva y el proceso básico de manipulación pública, la lógica de los grupos auto organizados en Internet -cuya fuerza versa en el cambio político global- acrecienta la polarización de las creencias y la agresividad en el debate público ya que las emociones más relevante en la movilización social y el comportamiento político son el miedo (negativa) y el entusiasmo (positiva).
Internet es la mayor herramienta de emancipación, pero en pocos años la civilización global se convertirá en una distopía posmoderna de vigilancia donde sólo los individuos más capacitados escaparan.
b) Al construir Ciudadanía Plena, la Entäusserung de las plataformas Wii, PlayStation 3 y Xbox 360, determinan un padrón de conducta en el liderazgo juvenil mediante el ecosistema digital vinculado con gmail-hotmail, YouTube, Maps-Earth, Google-Bing-Yahoo, Android-iOS-Windows Phone, Facebook-Twitter-Path, y los Sms, WhatsApp y Hangouts.
El civismo de los hackers ancla en su atracción para oponerse a leyes, decisiones de los gobiernos o políticas corporativas redirigiendo el tráfico de una web real a otra falsa bajo técnicas como pharming.
the-nsa-trained-edward-snowden-to-be-an-elite-hacker

Hacker.

Muchos hacktivistas  vinculados a Anonymuos o WiKiLeaks ejecutan ciberataques políticos sobre organizaciones estatales e instituciones privadas que desde su óptica amenazan la libertad de expresión, la seguridad social y el planeta en general.
Los Geek ejecutan prácticas colaborativas con sus logros personales por el mero hecho de compartir el conocimiento al proveerse ideas de un modo libre y sin barreras de los esquemas legales monopólicos en el acceso público a la tecnología, su pasión por el aprendizaje de nuevas habilidades les conduce a aceptar y defender políticas de software libre, sea por puro altruismo o por mera inclinación individual.
c) Los movimiento sociales virtuales endémicos ignoran a los partidos políticos, desconfían de los medios de comunicación, no reconocen ningún liderazgo y rechazan toda organización formal ya que sólo dependen del Internet, el debate y la toma de decisiones colectiva.
El éxito del fenómeno cibersocial y su Erinnerung en Túnez, Islandia, Egipto, Siria, España y USA traspaso las políticas lingüísticas al contar con grupos de profesionistas que obviaron cualquier liderazgo tradicional o formal, una sólida cultura crítica de ciberactivistas hacia los regímenes políticos, tener una tasa alta de difusión del uso de Internet, planear y deliberar en Facebook, coordinar en Twitter, divulgar por Sms, transmitir en You Tube, opinar en Blogs, y que los activistas y periodistas fueran creadores de los contenidos más influyentes.
d) La cultura bélica con ciberguerreros, terroristas tecnológicos y combatientes enemigos trabaja sobre sus secretos con hardware y software criptográfico. Los descubrimientos de los virus Stuxnex, Duqu y Flame, proclaman una nueva era de armas de software altamente complejas hechas por Estados poderosos para acatar a Estados más débiles.
La novia ideal de un geek.

La novia ideal de un geek

En el año 2020, 6 de cada 10 dólares del presupuesto de seguridad organizacional desarrollara estructuras de contrainteligencia a incidentes de espionaje y ciberataques.
Firmas de contrainteligencia y ofensiva cibernética como McAfee y el CSIS estiman que el costo económico provocado por el cibercrimen y el espionaje industrial digital será de 300 mil millones de dólares al año; la única otra actividad ilícita mundial que la supera es el tráfico de drogas, ya que un informe de la Oficina de Naciones Unidas contra la Droga y el Delito, la valúa en alrededor de 600 mil millones de dólares, aun existiendo Amazon, Azure y Artmotion.
El mismo informe señala que 90% de los países ya introducen estructuras para la investigación de ciberdelincuencia y crímenes de evidencias electrónicas con herramientas del tipo de PiceBOT.
e) Desde el ámbito empresarial, los grandes grupos líderes de la TI forman directivos con habilidades para usar datos de redes sociales, mercadotecnia y el branding, además, clasificar, conocer, ordenar, analizar datos para resolver problemas, y reconocer como los ecosistemas se conectan entre sí, trascendiendo la Body shopping.
f )El sistema global de instituciones y gobierno digital vive una gran estanflación igual a la ocurrida en entre 1973 y 1974, junto al prototipo de Estado policía de la Agencia Nacional de Seguridad (NSA) y todas sus extensas técnicas de vigilancia y Betrachtung utilizadas en llamadas telefónicas e internet. 
  1. a. Free Geek, recicla y dota información de forma libre y gratuita, otorga formación profesional a cambio de servicios comunitarios; b. Anarquía ordenada de los nuer al sur de Sudán vs la misteriosa muerte del White Hat, Barnaby Jack por el poder colonial de las hipócritas democracias presidenciales, parlamentarias y/o monárquicas; c. Fusión global del concepto indignación; d. Paralelismo del narco mexicano, las autodefensas michoacanas, el paradigma de Hezbollah, y las anacrónicas monarquías, que al tener control de fuerza armada en una región concreta, disponer y controlar infraestructura de comunicaciones, y contar con infraestructura financiera, reúnen los tres ingredientes primordiales de un Estado Nación; e. Dualidad entre las recompensas de la Stasi y el actual Green washing; la metamorfosis de Facebook con los programas de lealtad y recompensas vs el marketing sustentable; f. Similitud de la ley de Espionaje de USA -como herramienta para procesar a periodistas que publiquen información confidencial-, y el “derecho de réplica” en México.

 

*Coach and Lobbyist, voluntario de la ONU en México.

Latest posts by Rafael Estrada Cano (see all)


Tags assigned to this article:
CriptopunkGeekHackerHacktivistaWhite Hat

Related Articles

BAJO LA LUPA El máximo error estratégico de Washington, según The National Interest

  Por salud dialéctica y cartesiana vale la pena sopesar las variadas reacciones sobre la sangrienta evolución de la preguerra

CABALGATA METROPOLITANA

Devastador ataque al patrimonio cultural del Distrito Federal     COMO ENGENDRADOS en la misma satánica matriz, los neoliberales mexicanos se

Murió Mickey Rooney (The Mick)

  NOS DEJÓ UNO DE LOS ICONOS DEL SIGLO XX   Su padre era escocés y su madre estadounidense. Trabajó