Hay un nuevo desarrollo en la historia humana que se está produciendo y que no se está contando.Aquí, intentamos explicarlo.

10 jul 2014

¿Cuántos niños palestinos muertos desde 2000?

Tablas 1 a 4 muestran el número de niños muertos como resultado de la presencia militar y de colonos israelíes en el territorio palestino ocupado desde el comienzo de la segunda insurrección palestina contra la ocupación, o Intifada, de acuerdo con la documentación del DNI-Palestino. Estas tablas no incluyen los niños muertos, mientras que participaban en las hostilidades. La tabla 5 muestra el número de niños muertos mientras que participan en las hostilidades desde 2008, de acuerdo con la documentación del DNI-Palestino.

. 1 Distribución de las muertes de niños palestinos por mes:
Año
Ene
Febrero
Como
Abril
Mayo
Jun
Julio
Agosto
Sep
Octubre
Noviembre
Diciembre
Total
2000
0
0
0
0
0
0
0
0
3
35
45
11
94
2001
3
3
8
12
9
5
8
8
12
6
9
15
98
2002
3
9
35
36
15
10
13
10
12
19
16
14
192
2003
11
12
18
14
17
8
1
6
7
15
9
12
130
2004
6
3
15
14
36
8
13
9
25
21
6
6
162
2005
20
4
2
3
2
1
6
6
3
4
1
0
52
2006
3
3
5
6
2
9
40
14
10
5
24
3
124
2007
4
1
5
2
9
10
2
8
4
2
3
0
50
2008
6
10
22
21
4
4
2
1
2
0
0
40
112
2009
301
4
1
1
0
2
1
1
2
1
1
0
315
2010
1
0
2
0
1
0
0
0
2
0
0
2
8
2011
2
0
4
2
1
0
0
4
1
0
0
1
15
2012
0
0
4
0
0
3
0
0
0
0
35
1
43
2013
2
0
0
0
0
0
0
1
0
0
0
2
5
2014
1
0
1
0
2
2
1
7
Total: 1407


. 2 Distribución de las muertes de niños palestinos por grupos de edad:
Año
0-8
9-12
13 - 15 
16 - 17
Total
2000
4
9
34
47
94
2001
13
21
31
33
98
2002
50
33
62
47
192
2003
16
22
47
45
130
2004
13
29
58
62
162
2005
2
10
19
21
52
2006
26
12
40
46
124
2007
3
8
17
22
50
2008
22
13
38
39
112
2009
93
63
83
76
315
2010
0
0
3
5
8
2011
2
3
6
4
15
2012
18
8
8
9
43
2013
1
0
2
2
5
2014
0
1
2
4
7
Total: 1407
. 3 Distribución de las muertes de niños palestinos por región:
Año
Franja
Hebron
Belén
Jericó
Jerusalén
Ramallah
Salfit
Nablus
Tulkarm
Qalqilia
Jenin
Dentro de Israel
Total
2000
43
9
4
0
3
7
3
8
6
5
5
1
94
2001
64
9
5
0
4
6
0
1
0
3
6
0
98
2002
84
13
6
0
3
11
0
33
10
1
31
0
192
2003
74
3
1
0
3
5
2
16
9
3
14
0
130
2004
130
2
0
0
1
2
0
19
3
0
5
0
162
2005
28
4
0
1
0
5
1
3
4
1
5
0
52
2006
105
0
2
1
1
1
0
9
1
0
4
0
124
2007
33
2
0
0
2
7
0
0
2
0
4
0
50
2008
101
4
2
0
0
3
0
1
0
0
1
0
112
2009
310
3
0
0
0
0
0
0
0
0
2
0
315
2010
5
0
0
0
0
1
0
2
0
0
0
0
8
2011
14
1
0
0
0
0
0
0
0
0
0
0
15
2012
40
3
0
0
0
0
0
0
0
0
0
0
43
2013
1
0
1
0
0
2
0
0
0
0
1
0
5
2014
2
2
0
0
1
2
0
0
0
0
0
0
7
Total: 1407
. 4 Distribución de las muertes de niños palestinos, según las circunstancias de la muerte:
Año
Enfrentamientos
Ataques aéreos y terrestres
Durante los intentos de asesinato
Pistola Fuego Abierto (azar)
Cierres
Municiones sin Explotar
Otro
Total
2000
80
4
0
9
1
0
0
94
2001
42
17
12
17
3
7
0
98
2002
30
67
19
50
9
12
5
192
2003
36
37
14
38
3
2
0
130
2004
36
76
9
39
0
2
0
162
2005
6
10
7
23
0
6
0
52
2006
10
66
22
23
0
3
0
124
2007
6
19
4
15
1
5
0
50
2008
9
86
1
13
1
2
0
112
2009
2
270
21
15
1
5
1
315
2010
3
3
0
0
0
2
0
8
2011
0
12
0
2
0
1
0
15
2012
0
39
0
2
0
2
0
43
2013
3
1
0
1
0
0
0
5
2014
3
0
1
2
0
0
1
7
Total: 1407
. 5 Distribución de niños palestinos muertos mientras participaban en las hostilidades:
Año
Ene
Febrero
Como
Abril
Mayo
Jun
Julio
Agosto
Sep
Octubre
Noviembre
Diciembre
Total
2008
4
0
7
0
3
0
0
0
1
1
0
0
16
2009
15
0
1
1
0
0
0
1
0
0
0
0
18
2010
0
0
0
0
2
0
0
0
0
0
0
0
2
2011
0
0
0
0
1
0
0
0
0
0
0
0
1
2012
0
0
1
1
0
0
0
0
0
0
1
0
3
2013
0
0
0
0
0
0
0
0
0
0
0
0
0
2014
0
0
0
0
0
0
0

Total: 40

Comparte:

Estás ayudando a que te espíen

Quizá haya sido a ti a quien puedan estar siguiendo por internet, por satélite y mediante la localización del móvil. Acciones, situaciones y movimientos reales. No soy un “conspiranoico”, pero es bueno que sepas qué es y cómo funciona lo que llaman “inteligencia de código abierto”.

O sea, el arte de deducir valiosa información personal, laboral, política, psicológica y hasta económica de cualquier persona a base de correlacionar datos aparentemente inofensivos que los servicios secretos de todo el mundo (y las grandes empresas) sacan de blogs –y sus comentarios–, redes sociales –y las anotaciones de sus amigos en sus “muros”–, sus fotos –y las tiendas que salen detrás, las fechas en que se tomaron–, los mapas y las imágenes de Google Street View de los lugares que menciona, la marca de ropa que lleva, el tipo de conexión a internet de la que se queja a cada paso...

En Diciembre de 2007 el informe Open Source Intelligence (OSINT): Issues for Congress (pdf) presentado ante el congreso norteamericano recopilaba este experimento, que ya tenía 11 años de antigüedad, y otras evidencias para proclamar la necesidad de una estrategia de código abierto. Como resume el post en Danger Room: “el valor de cualquier pieza de información se encuentra en su utilidad, no en cómo ha sido obtenido”. Además, aunque ambos métodos necesitan validar sus fuentes, la inteligencia de código abierto cuenta con una ventaja adicional clave si hablamos del mundo del espionaje: la información pública puede ser validada en tiempo real por fuentes múltiples, mientras que la información procedente de métodos tradicionales es difícilmente validable. Todo indica que por pura necesidad las agencias de inteligencia completarán el camino iniciado por la CIA para empezar a espiar donde está la información, las personas y las conversaciones en el siglo XXI: en Internet. Parece llegado el momento de los espías reconvertidos en comisarios digitales. Que es precisamente en el punto donde nos encontramos hoy en día.

“¡No sabéis la cantidad de horas de seguimiento que se ahorran el Centro Nacional de Inteligencia (CNI), la CIA y el Mossad israelí gracias a todos estos medios!”, exclama Eric Frattini, periodista experto en espionaje y ex corresponsal de televisión en Oriente Medio. Así que aquí va el relato de cinco días en los que se le pudo hacer un seguimiento al señor X de lo que ha ido colgando. Y de cómo los servicios de inteligencia usan esas anotaciones en casos reales.

http://www.quo.es/design/quo/images/transpa.gif
DIA 1: Señor X cuenta en Twitter que acaba de levantarse. Ayer dijo a las 21 h que bajaba “a echar un cigarrito”. Cuenta en Facebook que: “La policía ha venido a mi nueva casa de Candem Town [Londres] buscando a la anterior inquilina”.

Asombrosamente, no es ningún secreto que la CIA tiene un “brazo” financiero llamado In-Q-Tel que se dedica a invertir en todos los negocios tecnológicos que puedan ayudarla a obtener datos sobre todo ser viviente que se conecta a la red. Un ejemplo de este tipo de inversión fue el que recayó en Visible Technologies, una compañía especializada en monitorizar webs y redes sociales abiertas. Según la revista Wired, sus programas peinan cada día medio millón de webs, y más de un millón de blogs, comentarios o conversaciones en foros, y hasta se fijan en las recomendaciones de Amazon o en los vídeos de YouTube.

Uno de los objetivos de Visible era saber quién es líder de opinión y marca tendencia, y si esta es favorable o contraria a los intereses de sus clientes. Y la mayor asociación norteamericana de internautas, la Electronic Frontier Foundation,  demandó a la CIA y a otros 11 departamentos de la Administración Obama por no informar de cómo rastrean convocatorias de manifestaciones o los hábitos alcohólicos juveniles.

DIA 2: En su perfil en Facebook aparecen el currículo de X, su email, su nuevo teléfono y un enlace a su blog. Sus amigos de Madrid jalean su mudanza a Londres.

Pero Visible Technologies no es capaz de vigilar la todopoderosa red Facebook de Mark Zuckerberg (abajo) porque se exige registro (igual que LinkedIn). Pero para eso la CIA se basta sola, parece. (creo que no hace falta recordar el cachondeo que hay montado con la NSA). Pero vaya por delante que esto viene de lejos  y no se lo debemos todo a Sowden.El diario The Guardian descubrió en 2008 que el hombre en la sombra de Facebook es Howard Cox. Este inversor no solo es consejero de In-Q-Tel –el fondo de inversión de la CIA– sino que invirtió en 2008 27,5 millones de dólares en esta red a través de su propio hedge fund,Greylock Venture Capital. Pero había un segundo “tapado”: Peter Thiel, un declarado amante de la política del todo vale contra “el mal” de Bush, posee un 7%. Así que quizá los movimientos de nuestro espiado pueden no estar reservados solo a sus amigos en el “Caralibro”.

Día3: Nuestro espiado anuncia que va a ver el Madrid-Barça cerca de casa. Un amigo le cita “al lado del metro”. Se ríe recordando al primo de Rajoy y la anécdota del calentamiento global. Pega algo que parece parte de una letra de una canción.

Hoy, X da datos inocuos, pero el Mossad sacaría oro de esos comentarios. Según Eric Frattini, quien también trabajó en Tel Aviv: “El servicio secreto israelí tiene el mejor equipo de análisis del comportamiento del mundo. Las fuerzas de seguridad y ejércitos de todo el globo están ya entrenando equipos específicos en este tipo de análisis por medio de nuevas tecnologías, pero el del Mossad es el mejor, y tiene agentes infiltrados en todas las webs que dominan la lengua árabe”.

Todo les da pistas: la ropa que lleva en las fotos, para saber qué puede permitirse, qué gustos tiene o en qué país compra las prendas; los lugares y distancias que menciona, para saber por qué medios se transporta; si twittea desde el móvil o frente al PC; si es ecologista o negacionista; la música que escucha, etcétera. Las grandes compañías también pueden recabar estos datos y reconstruir perfiles psicosociales. Los bancos y los supermercados con tarjetas de cliente ya pueden determinar un perfil muy preciso de cada uno de sus clientes por separado, data mining (minería de datos)creo que lo llaman.

El programa más extendido para cruzar esos datos “del modo que quiera el cliente, porque puedes pedirle un tipo de conclusiones concretas”, es el SPSS (statistical package for the social sciences). Es lo que llaman “Inferencia estadística para las Ciencias Sociales”, es decir, la que infiere comportamientos o patrones más allá de los fríos datos.

Lo usan también los partidos políticos y los gobiernos. Estos dos últimos se valen de estas “fuentes secundarias” (que no proceden de encuesta directa) para detectar “tendencias, estados de opinión”. Es lo que se llama “estudios cualitativos”, que pueden ayudar, por ejemplo, a confeccionar un programa político o una campaña electoral.

http://www.quo.es/design/quo/images/transpa.gif
DIA 4: X cuelga fotos de una noche de cervezas, y comenta con sus amigos (leemos sus nombres) que pasará unos días por España en febrero. Mencionan el bar donde suelen quedar, en la calle del Limón.

La vida privada también es útil. Cuando en el Reino Unido se nombró jefe del MI6 (servicios secretos) a John Sawers, a los pocos días, un periódico inglés publicó fotos personales del nuevo jefe de los espías haciendo buenas migas con Hugo Haigh-Thomas, socio y estrecho colaborador del historiador David Irving, que estuvo preso en Austria por pronazi, nada menos.

¿La explicación? Desde hacía tiempo, y mientras Sawers era aún embajador de su país ante la ONU, su esposa, Shelley, se había preocupado de ir colgando todo tipo de detalles sobre su vida personal. Entre ellos, retazos de su intimidad, y esas y otras comprometedoras fotos en su casa, de vacaciones, en fiestas familiares y hasta haciendo cabaret. Lo sangrante es que el propio día del nombramiento de su esposo, lady Sawers colgó 19 imágenes nuevas; y “atendía” amablemente las felicitaciones por el cargo de sus amigos y allegados.

El Mail on Sunday, el diario que destapó la imprudencia del matrimonio, hurgó un poco más y dio con una entrada en el blog de Irving donde Haigh-Thomas recogía como creíble el testimonio de un ex oficial de las SS alemanas que aseguraba haber recibido órdenes de los rusos de construir falsas cámaras de gas en Sachsenhausen para simular el holocausto.

Aun así, no son solamente espías, partidos, prensa y multinacionales los que pueden sacar partido de la “inteligencia de código abierto”. Por ejemplo en 2009, la aseguradora Manulife se negó a pagar la baja por depresión de Nathalie Blanchard, una ejecutiva de IBM en Canadá, después de sacar de su Facebook fotos de fiestas y vacaciones recientes.
http://www.quo.es/design/quo/images/transpa.gif

DIA 5: X ha contratado en una tienda una línea de ADSL con Orange que vio en una web para trabajar “sin moverme de mi barrio”.

Cabe esperar que, con este panorama, Google Earth sea una joya para los espías... y resulta que no: La CIA, el Mossad, el CNI, el MI6... no usan nada de esto. Tienen sus propios satélites, y son bastante más precisos. Lo que sí puede ser una mina son las cámaras de seguridad de ayuntamientos y comercios. Scotland Yard reconstruyó el recorrido del espía Litvinenko desde que fue envenenado con polonio 210 en un restaurante hasta su hotel en Londres.

¿Crees que eres tú el protagonista? ¿Estás tranquilo?
Comparte:

Cáliz de 1600 años demuestra que los romanos usaron Nanotecnología.


El misterio que rodea al cáliz romano de jade de color verde de 1.600 años y por qué aparece de color rojo cuando está iluminado desde atrás ha sido resuelto por los científicos que descubrieron que parece que contiene nanopartículas de plata y oro . Ahora parece que la tecnología de alta sensibilidad utilizada por los romanos podría ayudar a diagnosticar enfermedades humanas o identificar riesgos biológicos en los chequeos medicoas.

La Copa de Licurgo, como se la conoce por aparecer en ella una escena del rey Licurgo de Tracia, ha tenido a los científicos desconcertados desde que el cáliz de vidrio fue adquirido por el Museo Británico en la década de 1950. No podían entender por qué la copa aparecía de  color verde cuando estaba iluminada desde la parte delantera pero era roja  cuando se iluminaba desde atrás.

El misterio se resolvió en 1990, cuando los investigadores en Inglaterra examinaron fragmentos rotos bajo un microscopio y descubrieron que los artesanos romanos fueron pioneros en nanotecnología: Se habían impregnado el vidrio con partículas de plata y oro, de un tamaño tan pequeñas como 50 nanómetros de diámetro, menos de una milésima del tamaño de un grano de sal de mesa.

 El trabajo era tan preciso que no hay manera de que el efecto resultante fuera un accidente. De hecho, la mezcla exacta de los metales anteriores sugiere que los romanos habían perfeccionado el uso de nanopartículas - "una hazaña increíble", dice uno de los investigadores, el arqueólogo Ian Freestone de la University College London. Cuando dirigió una fuente de luz hacia la copa, los electrones que pertenecen a las manchas de metal vibran de manera que alteran el color en función de la posición del observador.
                                         
Ahora parece que esta tecnología, una vez utilizada por los romanos para producir hermosas obras de arte, puede tener muchas más aplicaciones. Liu Gang Logan, un ingeniero de la Universidad de Illinois en Urbana-Champaign, quien se ha centrado durante mucho tiempo en el uso de la nanotecnología para el diagnóstico de enfermedades, y sus colegas, se dio cuenta de que este efecto ofrece un potencial sin explotar.  Se llevó a cabo un estudio en el que se creó una placa de plástico llena de nanopartículas de oro o plata, esencialmente creando una matriz que fue equivalente a la Copa de Licurgo. Cuando se aplicaron diferentes soluciones a la placa, tal como agua, aceite, azúcar y sal, los colores cambiaban. El prototipo resultó ser 100 veces más sensible en la detección de niveles alterados de la sal en solución que los sensores comerciales actuales que utilizan técnicas similares.


Esto abre un camino en la nanotecnología  para la detección de patógenos en muestras de saliva u orina, o para frustrar los terroristas que tratan de llevar líquidos peligrosos en los aviones. Esta no es la primera vez que la tecnología romana ha superado  a la de nuestros días. Los científicos que estudian la composición del hormigónromano, sumergido bajo el mar Mediterráneo desde hace 2.000 años, descubrieron que era superior al que se utiliza hoy en día, en términos de durabilidad y son menos perjudiciales para el medio ambiente. Los conocimientos adquiridos se están utilizando para mejorar el que usamos hoy en día. ¿No es irónico que los científicos de ahora echen mano de nuestros supuestos antepasados ​​"primitivos" para ayudar en el desarrollo de nuevas tecnologías?  
Comparte:

Populares (este mes)

Populares (desde siempre)

Archivo del blog

Buscar este blog

TWITTER