33 - Llega la vista del ciego

A partir de este momento nos sumamos a la propuesta "Argentina despertemos nuestro legado sera de Abundancia"

SEGURIDAD Las 10 Mejores Herramientas para la Esteganografía


La esteganografía significa ocultar un mensaje secreto dentro de un mensaje ordinario y su extracción en su destino. La esteganografía es una tecnología que oculta un mensaje dentro de un objeto, un texto o una imagen. A menudo se confunde con la criptografía, no en nombre sino en apariencia y uso.

La forma más fácil de diferenciar los dos es recordar que la esteganografía oculta no solo el contenido del mensaje, sino también la mera existencia de un mensaje. Las aplicaciones esteganográficas originales utilizaban “cifrados nulos”, o texto claro .

Un cifrado nulo indica que el mensaje no se ha cifrado de ninguna manera, ya sea mediante el uso de algoritmos básicos de cambio de caracteres, sustitución o encriptación moderna avanzada. Por lo tanto, el mensaje a menudo se ve a simple vista, pero por una razón no puede detectarse como presente o no se puede ver una vez detectado.

La esteganografía (Steganography) es una palabra de dos partes de origen griego. “Stegano“, o “cubierto” y “graphy” o “escritura”. No indica la transformación de la información, sino su aspecto oculto.

Aquí está la lista de las 10 mejores herramientas de esteganografía que puedes usar fácilmente en ambas plataformas Windows/Unix.

1. ImageHide
ImageHide es una aplicación que te permite ocultar mensajes de texto en imágenes, para que puedas compartirlos de forma segura con tus amigos. Este es un software portátil, por lo que no es necesario instalar ImageHide. Esto significa que puedes colocar la herramienta en un dispositivo externo, conectarla a cualquier computadora y ejecutar directamente tus archivos ejecutables.


2. GifShuffle
El programa gifshuffle se usa para ocultar mensajes en imágenes GIF al mezclar el mapa de colores, lo que deja la imagen visiblemente sin cambios. gifshuffle funciona con todas las imágenes GIF, incluidas aquellas con transparencia y animación, y además proporciona compresión y cifrado del mensaje oculto.


3. QuickStego
QuickStego te permite ocultar texto en imágenes para que sólo otros usuarios de QuickStego puedan recuperar y leer los mensajes secretos/ocultos. Una vez que el texto está oculto en una imagen, la imagen guardada sigue siendo una ‘imagen’, se cargará como cualquier otra imagen y aparecerá como antes.
Pero QuickStego NO CIFRA el mensaje de texto secreto aunque está bien oculto en la imagen. Si necesitas que el mensaje también esté cifrado, QuickCrypto es el producto para ti. QuickCrypto incluye las funciones de QuickStego, pero también te permite cifrar de forma segura texto y archivos, e incluso ocultar archivos en tu computadora.


4. OpenStego
OpenStego proporciona dos funcionalidades principales: ocultación de datos y marca de agua. Puedes ocultar fácilmente cualquier información dentro de un archivo de portada (por ejemplo, imágenes) junto con una firma invisible. Se puede utilizar para detectar la copia no autorizada de archivos.


5. S-Tools
S-Tools es una herramienta de esteganografía que oculta archivos en archivos BMP, GIF y WAV. Abre una copia de S-Tools y arrastra imágenes hasta ella. Para ocultar archivos, simplemente arrástrelos sobre ventanas de imagen abiertas. Puedes ocultar varios archivos en un audio/imagen y tus datos se comprimen antes de ser cifrados y luego ocultos.
La operación de subprocesos múltiples significa que puedes tener muchas operaciones de ocultar/revelar que se realizan simultáneamente sin temor a que interfieran o detengan tu trabajo. Incluso puedes cerrar la imagen/audio original sin efectos negativos en los hilos en curso.


6. JPHS (JPHIDE y JPSEEK)
JPHIDE y JPSEEK son programas que te permiten ocultar un archivo en una imagen visual .jpeg. Hay muchas versiones de programas similares disponibles en Internet, pero JPHIDE y JPSEEK son bastante especiales. El objetivo del diseño no era simplemente ocultar un archivo, sino hacerlo de tal manera que sea imposible probar que el archivo host contiene un archivo oculto.
Dada una imagen visual típica, una tasa de inserción baja (menos del 5%) y la ausencia del archivo original, no es posible concluir con una certeza valiosa de que el archivo host contenga datos insertados. A medida que aumenta el porcentaje de inserción, la naturaleza estadística de los coeficientes jpeg difiere de “normal” en la medida en que aumenta la sospecha.
7. WBStego4
WbStego4 ofrece esteganografía en mapas de bits, archivos de texto, archivos HTML y archivos PDF. Tiene dos interfaces muy fáciles de usar y es ideal para transmitir datos de forma segura en línea o agregar información de derechos de autor, especialmente con el administrador de información copyright.



7. WBStego4
WbStego4 ofrece esteganografía en mapas de bits, archivos de texto, archivos HTML y archivos PDF. Tiene dos interfaces muy fáciles de usar y es ideal para transmitir datos de forma segura en línea o agregar información de derechos de autor, especialmente con el administrador de información copyright.



8. MP3Stegz
Mp3Stegz es una aplicación que aplica algoritmos esteganográficos (steganography) en archivos mp3. Esta herramienta mantendrá el tamaño y la calidad de audio del archivo mp3 original. El mensaje oculto está comprimido (zlib) y cifrado.


9. OmniHidePro
OmniHide te permite ocultar un archivo dentro de otro archivo. Cualquier archivo puede ocultarse en formatos comunes de imagen / música / video / documento. El archivo de salida funcionaría igual que el archivo fuente original.


10. StegHide
StegHide es un programa de esteganografía que puede ocultar datos en varios tipos de archivos de imagen y audio. Las frecuencias de muestra del color, respectivamente, no se cambian, lo que hace que la incrustación sea resistente a las pruebas estadísticas de primer orden.
Otras alternativas: File Juicer (macOS), SilentEye (Windows / Linux / macOS).



Alberto Fernandez y los Viejos camaradas-Te queremos Capitan Beto

Escuela para monos Espaciales o ¿era especiales? 1


Esteganografía
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para ser enviados y de modo que no se perciba el hecho. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Con esteganografía y criptografía, en ambas, se intenta ocultar un mensaje para ser enviado, pero ellas son fundamentalmente diferentes, ya que la criptografía solo cifra los mensajes, manteniéndolos visibles pero indistinguibles de basura, aparecen como una secuencia de bit aleatorios; para ver su contenido original es necesario conocer una clave. En la esteganografía, el archivo u objeto que contiene el mensaje oculto se observará idéntico al original, y para conocer su mensaje contenido será necesario conocer la clave y el algoritmo (software) con el que se ocultó.

Esta disciplina ha suscitado mucho interés en los últimos años, especialmente en el área de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de nada nuevo, pues se emplea desde la antigüedad, y tradicionalmente la han utilizado las instituciones policíacas, militares y de inteligencia, y también criminales o civiles que desean evadir el control gubernamental, especialmente en regímenes tiránicos.
       











La esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto utilizado, mientras que en la era moderna también se emplean canales digitales (imágenes, videos, audios y protocolos de comunicaciones, entre otros) para alcanzar el objetivo. En la mayoría de los casos, el objeto contenedor o portador es conocido, se ignora que contenga algo oculto, y si se llega a saber, también se ignora el algoritmo de inserción de la información en dicho objeto, es decir cómo extraerlo.

Para que pueda hablarse de esteganografía, debe haber voluntad de comunicación encubierta entre el emisor y el receptor.

Diferencias con la criptografía
Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.

Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que, si la llegara a descubrir, la encontraría cifrada.

Motivación
La utilidad de la esteganografía se manifiesta en el llamado problema del prisionero (Gustavus J. Simmons, 1983). Resumidamente, en el problema del prisionero se tienen dos prisioneros que quieren comunicarse de forma confidencial para escapar. El problema es que sólo pueden intercambiar mensajes a través de un guardián. El guardián puede leer, modificar o generar él mismo los mensajes. Si el guardián detecta cualquier comunicación que pueda ser utilizada para escapar (por ejemplo, si detecta un cifrado), dejará de transmitir los mensajes perdiéndose toda comunicación posible. En este escenario, los prisioneros necesitan establecer un canal encubierto.

El uso de la esteganografía permite disponer de un canal encubierto de forma que es posible comunicarse sin ser detectado. La estrategia que sigue la esteganografía para resolver el problema del prisionero es esconder los datos, que no deben ser detectados, fusionándolos o mezclándolos con los mensajes permitidos por el guardián.

Funcionamiento y terminología
La idea que sigue la esteganografía es enviar el mensaje oculto en un otro (portador u objeto) de apariencia inocua, que servirá de “camuflaje”. Esto es, se aplica una función de esteganografía {\displaystyle \ f(E)}{\displaystyle \ f(E)}. El resultado de aplicar esa función resulta en un estego-objeto, que se envía por un canal inseguro y puede ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto estego-objeto y, aplicando la función inversa {\displaystyle f^{-1}(O)}{\displaystyle f^{-1}(O)}, puede recuperar el mensaje oculto.


Esquema básico de un sistema esteganográfico.

La terminología típica usada en la esteganografía es:
Se define como esquema esteganográfico al conjunto de componentes que permite llevar a cabo la comunicación esteganográfica.
El portador es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios, un mensaje de protocolo de comunicación.
Se habla de mensaje-legítimo para referirse al mensaje transportado por el portador.
Se llama mensaje esteganográfico al mensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios.
Estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador.
La acción de ocultar el mensaje dentro del portador se denomina empotrar (del inglés to embed).
Se llama estego-mensaje al resultado de empotrar el mensaje esteganográfico dentro del portador.
La acción de la recuperación, a partir del estego-mensaje, del mensaje oculto esteganográfico se denomina extraer.
Por el rol desempeñado dentro del proceso esteganográfico, el emisor también se llama embebedor y el receptor, extractor. Al igual que en todo acto de comunicación convencional, es común que los roles de emisor y receptor se intercambien sucesivamente entre las partes que se comunican.
Se llama esteganalista o estegoanalista a la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Obsérvese que basta con determinar la existencia del mensaje; no tiene que llegar al contenido en sí. Es decir, un esteganalista es el que hace estegoanálisis.Los canales de selección son canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica. Por ejemplo, si el portador es un libro de texto, un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.
Las clases de equivalencia corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica. Por ejemplo, las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, pero puede aprovecharse para construir el mensaje esteganográfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros; por ejemplo, en el tiempo de respuesta en la emisión del portador.

Clasificación según el estego-algoritmo
El estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje esteganográfico en el portador para obtener el estego-mensaje. Según el tipo de estego-algoritmo, es posible distinguir dos tipos de esteganografía:​ esteganografía pura y esteganografía de clave secreta.

Esteganografía pura
En este tipo de esteganografía, el estego-algoritmo establece un método fijo para incorporar el mensaje esteganográfico en el portador para obtener el estego-mensaje. En esta estrategia se está suponiendo que el guardián del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto, la seguridad se basa en la oscuridad. Este enfoque para conseguir la seguridad pocas veces funciona y es especialmente desastroso en el caso de la criptografía.

Esteganografía de clave secreta
En este tipo de esteganografía, el estego-algoritmo está parametrizado por una clave esteganográfica a la que se le llama estego-clave, que define cómo aplicar el algoritmo. Por ejemplo, la estego-clave podría indicar el lugar dentro del portador a partir del cual se comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor deben acordar previamente tanto el estego-algoritmo como la estego-clave.

El proceso de extracción consiste en aplicar el estego-algoritmo y la estego-clave necesarios al estego-mensaje recibido para obtener el mensaje esteganográfico.

En este escenario, el guardián del problema del prisionero puede conocer el estego-algoritmo, pero no conoce la estego-clave, que se emplea en el mismo. En esta estrategia, la seguridad se basa en el principio de Kerckhoffs. Aplicado a la esteganografía, el principio de Kerckhoffs podría incluir, como información revelable, el acceso a la información portadora antes de que se le aplique el estego-algoritmo.

Historia
Estos son algunos ejemplos o historias que demuestran que la esteganografía ha estado presente desde tiempos antiguos y que constantemente va evolucionando.

Heródoto
Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias. En este libro, describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas, rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.

Siglo XV
El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.
Portada de un ejemplar de Steganographia.
Primer libro
El origen del vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán Johannes Trithemius escribió un libro al que tituló Steganographia. En él se trataban temas referentes a la encriptación de mensajes, así como métodos para conjurar a los espíritus. El libro en cuestión se considera hoy en día un libro maldito y es muy apreciado por los esoteristas. Aparte de este título, también publicó Polygraphiae Libri Sex, un compendio de seis tomos sobre criptografía que no participaba de los elementos esotéricos de su libro anterior.

Otros libros
En Sueño de Polífilo (Hypnerotomachia Poliphili, ed. Aldus Manutius), escrito por Francesco Colonna en 1499, se puede obtener la frase Poliam frater Franciscus Columna peramavit (‘El hermano Francesco Colonna amó apasionadamente a Polia’) si se toma la primera letra de los treinta y ocho capítulos.
Gaspar Schott (1665): Schola steganographica.
Ian Caldwell, Dustin Thomason (2004): Enigma del cuatro.
Lev Grossman (2004): El códice secreto.

Segunda Guerra Mundial
Durante la segunda guerra mundial, se usaron los microfilmes, en los puntos de las íes o en los signos de puntuación, para enviar mensajes. Los prisioneros usaban i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce con el nombre de Null Cipher.Consiste en enviar un mensaje, lo más común posible, y elegir cierta parte de él para ocultar el mensaje real. Un ejemplo es el texto siguiente:

Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada. Isman afectados. Problema de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales)

Si tomamos la segunda letra de cada palabra, aparece el mensaje Pershing sails from NYr June i. ("Pershing zarpa desde Nueva York el 1 de junio.")

Tintas invisibles
No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:

Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola diluida, vino, vinagre, etc. Básicamente, sin importar cuál de las “tintas” mencionadas se utilice, el mensaje quedará invisible, y al calentar la superficie donde se escribió, el carbono reaccionará, y aparecerá el mensaje en un tono marrón.
Más sofisticadas: aparecen tras una reacción química, o tras ser expuestas a la luz de cierta longitud de onda (IR, UV y otras).
Esteganografía clásica y moderna
Esteganografía “clásica”: métodos completamente oscuros.

Protección basada en desconocer el canal encubierto específico que se está usando.
Esteganografía moderna: uso de canales digitales:

Archivo de texto (páginas web, código fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
Técnicas digitales
Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.

Enmascaramiento y filtrado
En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos y transformaciones
Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Inserción en el bit menos significativo
Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los píxeles de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta en color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel).

Ejemplo:
El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado.

Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):

(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:

(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)

(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color).

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.

Técnicas más utilizadas según el tipo de medio
En documentos
El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografia es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. También es común cambiar el color de la letra a un color similar o igual al del fondo del documento para que así pase desapercibido el texto si no es seleccionado.

En imágenes
Ejemplo utilizando técnica de LSB.
El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

La desventaja del método LSB es que es el más conocido y popular, por tanto el más estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo cual la convierte en altamente detectable o vulnerable a ataques de estegoanálisis, para evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo
En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.

En archivos de cualquier tipo
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el "paquete enviado", que es otro archivo, también de cualquier tipo.

Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. No degradan el contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecerá intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicación usada para visualizarla la mostrará normalmente hasta donde ella finalice. Esto es debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo. La aplicación que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y seguidamente lee el resto del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no será leído por la aplicación normal, por tanto no detectado, y el archivo portador funcionará normalmente.

Si bien es la técnica más sencilla de implementar, y de uso muy difundido, tiene la gran desventaja que provoca crecimiento del portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la sola lectura de su cabecera y la comprobación del tamaño real de archivo portador; incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamaño ocupado en disco en relación a su contenido. Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del portador podría ser limitante a la hora de trasferirlo por las redes, particularmente por Internet.

Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad.

Si no se requiere reunir requisitos de indetectabilidad, es uno de los métodos preferidos por su sencillez, flexibilidad y escasas limitaciones. Prácticamente cualquier tipo de portador es admitido, con o sin compresión, incluso módulos ejecutables. En algunos casos provoca corrupción del portador, lo cual no es gran problema: practicada la técnica e inyectado el mensaje se prueba el portador con su aplicación correspondiente, si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo y se repite la operación.

Otros
Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red desde el teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos.

Estegoanálisis
Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis.

Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos).

Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.

El simulacro «evento 201» y las recomendaciones que daban los expertos en octubre de 2019 ante una pandemia global Por Beatriz Talegón -

La situación que estamos viviendo estaba siendo analizada tiempo atrás por los expertos. Las conclusiones de sus análisis y estudios están a nuestro alcance gracias a las nuevas tecnologías, al hecho de que las conferencias están disponibles a través de la red, y los documentos donde se plasmaron los datos, las previsiones y sobre todo, las propuestas para poder hacer frente a una situación como la que estamos viviendo, también.

A continuación, encontrará información sobre eventos, conferencias e informes que explicaban los riesgos y las posibilidades de resolución de una pandemia global como la que tenemos ahora mismo.

Evento 201
En el mes de octubre de 2019 se celebró en Nueva York el «evento 201«. La puesta en escena de una serie de simulacros de pandemias basados en distintos escenarios posibles con el objetivo de dar respuesta y anticiparse para abordar soluciones de manera global.


Allí se congregaron 15 expertos mundiales en el ámbito de los negocios, gobiernos y salud pública para participar en la simulación de un escenario muy similar al que hoy estamos viviendo. Analizaron cómo podría comenzar todo, cómo evolucionaría y cómo podría resolverse con voluntad política, inversión financiera, información y convencimiento de la sociedad.

El evento fue organizado por el Centro Johns Hopkins para la Seguridad en la Salud, el Foro Económico Mundial, y la Fundación Bill y Melinda Gates.

El nombre «evento 201» hace referencia a una pandemia severa que requeriría de una cooperación entre varias industrias, gobiernos nacionales e instituciones internacionales clave.

En su presentación, explicaban que los estudios realizados en ese momento mostraban que las pandemias serían la causa de una pérdida económica anual del 0,7% del PIB mundial, unos 570 mil millones de dólares, de media. Para poder actuar frente ello, los expertos recomendaron la necesidad de establecer vías de cooperación entre la industria, los gobiernos nacionales, las instituciones internacionales clave y la sociedad civil.

Anunciaban entonces que «la próxima pandemia grave no sólo causará grandes enfermedades y pérdidas de vidas, sino que también podría desencadenar importantes consecuencias económicas y sociales en cascada que podrían contribuir en gran medida al impacto y sufrimiento global. El ejercicio de pandemia del «evento 201» demostró vívidamente algunas de estas brechas importantes en la preparación para pandemias, así como algunos de los elementos de las soluciones entre los sectores público y privado que se necesitará para cubrirlas.»

Al evento acudieron 130 personas. Sin embargo, puedes recuperar las conferencias y verlo de nuevo aquí: (puedes activar los subtítulos en las opciones que da el video)

En qué consiste la simulación «Evento 201»
El evento 201 simula un brote de un nuevo coronavirus zoonótico transmitido de murciélagos a cerdos a personas que eventualmente se vuelve eficientemente transmisible de persona a persona, lo que lleva a una pandemia severa. El patógeno y la enfermedad que causa se basan en gran medida en el SARS, pero es más transmisible en la comunidad por personas con síntomas leves.

La enfermedad comienza en granjas porcinas en Brasil, de manera silenciosa y lenta al principio, pero luego comienza a propagarse más rápidamente en entornos de atención médica. Cuando comienza a extenderse eficientemente de persona a persona en los barrios de bajos ingresos y densamente poblados de algunas de las megaciudades de América del Sur, la epidemia explota. Primero se exporta por transporte aéreo a Portugal, Estados Unidos y China y luego a muchos otros países. Aunque al principio algunos países pueden controlarlo, continúa extendiéndose y reintroduciéndose, y finalmente ningún país puede mantener el control.

No hay posibilidad de que haya una vacuna disponible en el primer año. Existe un medicamento antiviral ficticio que puede ayudar a los enfermos pero no limitar significativamente la propagación de la enfermedad.

Como toda la población humana es susceptible, durante los primeros meses de la pandemia, el número acumulado de casos aumenta exponencialmente, duplicándose cada semana. Y a medida que se acumulan los casos y las muertes, las consecuencias económicas y sociales se vuelven cada vez más graves.

El escenario termina a los 18 meses con 65 millones de muertes. En ese momento la pandemia comienza a disminuir debido a la disminución del número de personas susceptibles. La pandemia continuará hasta que haya una vacuna efectiva o hasta que el 80-90% de la población mundial haya estado expuesta. A partir de ese momento, es probable que sea una enfermedad infantil endémica.

Conclusiones y recomendaciones de los expertos
Según el informe elaborado a raíz del «Evento 201», los esfuerzos para evitar las consecuencias devastadoras requerirán niveles de colaboración sin precedentes entre gobiernos, organizaciones internacionales y sector privado. Llamaron la atención sobre las grandes vulnerabilidades globales que no estaban cubiertas y se hizo hincapié en los desafíos del sistema internacional. La clave está en la cooperación del sector público con la industria privada.

El ejercicio sobre la pandemia «evento 201» demostró, según los expertos, que algunas de estas brechas existentes necesitarían de la cooperación público privada para poder hacer frente al gran reto que supondría la pandemia que hoy estamos viviendo. Las recomendaciones específicas fueron las siguientes

1.- Los gobiernos, las organizaciones internacionales y las empresas deben planificar cómo se utilizarán las capacidades corporativas esenciales durante una pandemia a gran escala.

Ya en aquel momento, octubre del 19, se apuntaba a que «durante una pandemia severa es probable que los esfuerzos del sector público para controlar el brote se vean desbordados». Pero los activos de la industria, señalaban, si se implementa de manera rápida y adecuada, podrían ayudar a salvar vidas y reducir las pérdidas económicas.

Ponían como ejemplo la necesidad de compañías con operaciones enfocadas en logística, redes sociales o sistemas de distribución para permitir la respuesta de emergencia de los gobiernos, comunicación de riesgos y esfuerzos de distribución de contramedidas  médicas durante la pandemia.

Incluye trabajar juntos para garantizar que los productos estratégicos estén disponibles y accesibles para la respuesta por parte de la salud pública.

La planificación de la contingencia para una posible asociación operativa entre gobierno y empresas será difícil y compleja, anunciaban, con muchos detalles legales y organizativos que abordar. Los gobiernos deberían trabajar (lo decían por aquel momento) para identificar las áreas más críticas de necesidad y llegar a los actores de la industria con el objetivo de finalizar los acuerdos antes de la próxima gran pandemia. En este sentido, por lo que se ve, vamos tarde, pues es ahora cuando empiezan a realizarse en nuestro país las aproximaciones entre la industria médica privada y la pública, entre otras cuestiones.

La Junta de Monitoreo para la Preparación Global, señalaban, estaría bien posicionada para ayudar a coordinar y dirigir los esfuerzos de los gobiernos, organizaciones internacionales y empresas, apuntando hacia dónde deberían enfocar sus energías para responder con eficacia a una pandemia.

2.- La industria, los gobiernos nacionales y las organizaciones internacionales deben trabajar juntos para mejorar la creación de contramedidas médicas que se mantienen internacionalmente para permitir una distribución rápida y equitativa durante una pandemia grave.

La Organización Mundial de la Salud (OMS) tiene un arsenal virtual de vacunas contra la «influenza», con contratos vigentes con compañías farmacéuticas que han acordado suministrar vacunas en caso de que la OMS lo solicite.

Este modelo virtual, señalan, podría ampliarse para aumentar la capacidad de la OMS para distribuir vacunas y productos terapéuticos a los países con mayor necesidad durante una pandemia grave. Esto también debe incluir la existencia de vacunas experimentales disponibles para cualquier patógeno del Plan de I+D de la OMS para desarrollar un ensayo clínico durante brotes puntuales, explicaban.

Durante un brote catastrófico, señalaban, los países pueden ser reacios a separarse de los escasos recursos médicos de los que disponen. Por esta razón, disponer de una reserva internacional sólida podría ayudar a garantizar que todos tengan acceso a recursos necesarios. Los países que tienen capacidad de crear en gran medida, deben comprometerse a poder donar parte de su producción a quienes no tienen esa capacidad.

3.- Los países, las organizaciones internacionales y las compañías de transporte globales deberían trabajar juntas para mantener los viajes, y el comercio durante las pandemias. Los viajes y el comercio son esenciales para la economía mundial, así como para las economías nacionales e incluso locales y deberían mantenerse activas incluso durante una pandemia.

El informe apuntaba a que será necesario mejorar la toma de decisiones, la coordinación y las comunicaciones entre los sectores público y privado en relación al riesgo, las advertencias sobre los viajes, las restricciones de importación y exportación y las medidas a tomar en las fronteras.

El miedo y la incertidumbre, señalaban, ha llevado a veces a tomar medidas fronterizas injustificadas, cerrar negocios orientados al cliente, prohibiciones de importación y cancelación de vuelos de aerolíneas, así como envíos internacionales. Esto era lo que se decía en el momento de hacer el informe y ahora que estamos viviendo lo que está sucediendo con el coronavirus, vemos que se están produciendo exactamente estos errores que se avisaban ya.

Decía el informe que una pandemia particularmente rápida y letal «podría dar como resultado decisiones políticas para frenar o detener el movimiento de personas y bienes, lo que podría dañar a las economías que ya son vulnerables ante un brote. Los ministerio s de Salud y otras agencias gubernamentales deberían trabajar juntos ahora con las aerolíneas internacionales y las compañías navieras mundiales para desarrollar escenarios de respuesta realistas y comenzar un proceso de planificación de contingencia con el objetivo de mitigar el daño económico al mantener el viajes clave y rutas comerciales durante una pandemia a gran escala. Apoyar el comercio y los viajes continuos en una circunstancia tan extrema puede requerir la provisión de medidas mejoradas de control de enfermedades y equipo de protección personal para los trabajadores del transporte, subsidios gubernamentales para apoyar rutas comerciales críticas y protección de responsabilidad potencial en ciertos casos. Las organizaciones internacionales como la OMS, la Asociación internacional de Transporte Aéreo y la Organización de Aviación Civil Internacional deberían ser socios en estos esfuerzos de preparación y respuesta».

4.- Los gobiernos deberían proporcionar más recursos y apoyo para el desarrollo y la fabricación de vacunas, terapias y diagnósticos que serán necesarios durante una pandemia grave

Señalaba el informe que en el caso de una pandemia grave, los países pueden necesitar suministros a nivel poblacional de contramedidas médicas seguridad y efectivas, incluidas vacunas, terapias y diagnósticos. Por lo tanto, se necesitará la capacidad de desarrollar, fabricar, distribuir y dispensar rápidamente grandes cantidades de material para contener y controlar un brote global.

Los países con recursos suficientes deberían aumentar considerablemente esta capacidad, señalaban. En coordinación con instituciones y organismos internacionales, así como con mecanismos multilaterales y nacionales relevantes, deben realizar inversiones en nuevas tecnologías y enfoques industriales que permitirán la fabricación del material necesario. Para ello, recomendaban entonces que se fueran preparando en la elaboración de legislación para el caso concreto.

5.- Las empresas globales deberían reconocer la carga económica de las pandemias y luchar para estar mejor preparadas

Además de invertir más en la preparación de sus propias empresas e industrias, los líderes empresariales y sus accionistas deberían comprometerse activamente con los gobiernos y abogada por mayores recursos para la preparación ante una pandemia, avisaba el informe.

A nivel mundial, ha habido una falta de atención e inversión en la preparación para pandemias de alto impacto, y las empresas no participan en gran medida en los esfuerzos que hay que realizar.

Se debe a la falta de conocimiento de los riesgos comerciales que plantea una pandemia. Se deben construir herramientas que ayuden a las grandes empresas del sector privado a visualizar los riesgos comerciales que plantean las enfermedades infecciosas y las vías para mitigar el riesgo a través de la cooperación público privada para fortalecer la preparación. Una pandemia severa interferiría en gran medida con la salud a nivel global, operaciones comerciales y movimiento de bienes y servicios, advertían.

6.- Las organizaciones internacionales deberían priorizar la reducción de los impactos económicos de epidemias y pandemias

Señalaba el informe que sería probable que gran parte del daño económico que fuera a provocar una pandemia, se debería al comportamiento contraproducente de individuos, empresas y países. Ponían como ejemplo el hecho de interrumpir viajes, comercio o cambiar comportamientos en los consumidores, tal y como está ocurriendo.

Recomendaban el aumento y una nueva evaluación al apoyo financiero para una pandemia grave, ya que muchos sectores de la sociedad necesitarían esta inyección durante y después de la pandemia. Avisaban ya en el informe de que sería necesario identificar los nodos críticos del sistema bancario y las economías globales y nacionales, tan necesarias y esenciales que no se pueden dejar caer. Apuntaban al Banco Mundial o al Fondo Monetario internacional, a los bancos de desarrollo regional, a los gobiernos nacionales, las fundaciones, entre otros como actores que deberían explorar formas para aumentar la cantidad y la disponibilidad de fondos ante una pandemia.

7.- Los gobiernos y el sector privado deberían asignar una mayor prioridad al desarrollo de métodos para combatir la información errónea y la desinformación antes de la próxima respuesta pandémica.

Ya en este momento, el informe recomendaba que los gobiernos deberían asociarse con empresas tradicionales y de redes sociales para investigar y desarrollar enfoques ágiles para contrarrestar la desinformación.

Anunciaban que esto requerirá desarrollar la capacidad de inundar los medios con información rápida, precisa y consciente.

El documento original sobre las recomendaciones puede leerse aquí.

Conferencia de Bill Gates en 2015
Como podemos ver, todas estas recomendaciones existían, estaban sobre la mesa hace unos meses. Y además en esta conferencia participaba el Foro Económico Mundial, entre otras organizaciones. Por lo tanto, se disponía ya de una hoja de ruta para lo que un par de meses después comenzó.

Pero mucho antes se estaba en alerta, y merece la pena echar la vista atrás para escuchar esta breve conferencia de Bill Gates, del año 2015, cuando ya alertaba de que los países venían preparándose ante guerras nucleares, invirtiendo en armamento y que, sin embargo, invertir en investigación y desarrollo sobre materia de salud era algo que no se estaba haciendo de manera contundente. Es de gran interés ver cómo apuntaba ya Gates en este momento a la necesidad de inversión en cuestiones sanitarias, apuntando al hecho de que las futuras «guerras» serían biológicas, que podrían devastar grandes poblaciones y que los gobiernos tenían que apostar por la inversión en este ámbito.
para los que quieran ver el evento en su totalidad les dejo este torrent donde bajar todos los videos y documentacion de lo que se esta viviendo a  gran escala en el mundo ahora


Himno de la Cuarentena

El himno grabado por más de 30 artistas para vencer juntos al coronavirus.

Participan en el himno: Alex Ubago, Andrés Suárez, Álvaro Soler, Blas Cantó, Carlos Baute, Conchita, David Bisbal, David Otero, David Summers, Despistaos, Diana Navarro, Dvicio, Efecto Mariposa,  Efecto Pasillo, Ele, Georgina, India, Jose Mercé, Josemi Carmona, Manuel Carrasco, Melendi, Mikel Erentxun, Nil Moliner, Pastora Soler, Pedro Guerra, Pitingo,  Rosana, Rozalén, Rulo, Sofía Ellar y Vanesa Martín

Promovido por Cadena 100, todos estos músicos y artistas se unen bajo la producción de Pablo Cebrián para conseguir este Resistiré, con el que todos los fondos serán a beneficio de Cáritas.Por eso se manso  y #quedate en casa Nosotros los hermanos de la Resistencia nunca nos sentimos identificados con esa version de resistire,pero si con esta querido lector te dejo a tu criterio como las cosas son muchas veces distintas de lo que creemos y queremos ,esta es nuestra banda Oficial.UN TEMAZO que a pesar de tener ya 30 años,sigue teniendo vida propia este pedazo de letra

Benito Kamelas - Aquellas cosas que solíamos hacer

itanimulli


¿Qué es Iluminati al revés en internet?

Es sabido que el mundo illuminati está lleno de mitos y leyendas que no pasan desapercibidas. Los medios difunden cada vez más, las prácticas y rituales escondidos a la vista del público en general.

Hay una teoría que nos dice que al digitar en el navegador de Internet, nos toparemos con una sorpresa.

Al hacer un whois hacia el sitio itanimulli . C O M, pude ver que el sitio en mención nos dirige hacia la página de la NSA (National Seguro tu Agency o el sitio de la Agencia Nacional de seguridad estadounidense.

Investigando al dueño de la página en mención nos dirige hacia un tal Jhon Fentley y sus subdominios se encuentran en México y EUA.

Como es sabido, a los illuminatis les gusta el cabal Y, codifican sus sitios, imágenes y rituales escondidos a la vista del público, traman hacer de esto, un control total de la población.

Si dicho sitio es del todo un tema de conspiración, existen muchas personas que creen que John Fenley es utilizado como un títere expiatorio de los Iluminati: el sitio lleva en la red desde 2002 y el NSA tiene su hosting en el Pentágono, lo cual haría sumamente fácil que bloquen el redirect.

Como es sabido la NSA, es encargada de velar por la seguridad del sistema de comunicación del los EUA , básicamente se dedica a desencriptar información y espiar.

Por tanto, al digital el sitio itanimulli . C O M, lo que la NSA estaría haciendo es capturar tu ip para espiarnos y tomar el control de lo que vemos y hacemos en ínternet, así como de conocer tus gustos y aficiones.

Por otro lado, si se tratase de sólo una broma, la NSA se estaría riendo de dicha acción e informacion.

BOIKOT "Hablarán Las Calles" ft. Aspencat, Zoo, Los Chikos del Maíz y Ciudad Jara

el cuarto poder


A los medios de comunicación se les llama el “cuarto poder”, por su papel crucial en el funcionamiento de los Estados de Derecho y las Democracias.
El término “cuarto poder” es un juego de palabras con la Separación de Poderes. Los tres poderes básicos de la Separación de Poderes son el Poder Ejecutivo, el Poder Legislativo y el Poder Judicial.
Los medios de comunicación no son un poder del Estado, pero dada su gran importancia para el funcionamiento de los otros tres poderes hace tiempo que se le denominó como “cuarto poder”, como si fuera un poder más del Estado.
Hasta la aparición de internet, los medios de comunicación principales eran:

Televisión
Radio
Prensa escrita
Editoriales
Música
Cine

Vamos a analizar la relación de cada uno de ellos con el poder político.
Las licencias de televisión y radio son concedidas por los políticos. Por tanto, salvo raras excepciones, las televisiones y radios siempre han defendido los intereses de los políticos, ocultando hechos escandalosos como la violación de la Separación de Poderes, la estafa piramidal de las pensiones públicas, la corrupción asociada a la intervención del suelo, etc. Estos dos medios, probablemente los más importantes, no han cumplido su función de controlar a los tres Poderes del Estado, salvo contadísimas excepciones.
La prensa escrita no estaba sometida a licencias concedidas por los políticos, pero probablemente nunca ha podido sobrevivir sin la ayuda directa de estos. Imprimir y disrtibuir un periódico por todo un país a diario es un negocio caro. Dos de las principales fuentes de ingresos de los periódicos han sido siempre la publicidad de las administraciones y empresas públicas y la compra de grandes cantidades de ejemplares a diario por parte de todo tipo de organismos y empresas públicas.
Probablemente ninguna empresa dedicada a la prensa escrita hubiera podido sobrevivir sin estos importantes ingresos procedentes de organismos y empresas públicas. Lo que sí sabemos es que todos los periódicos que han sobrevivido durante décadas han contado con estas fuentes de ingresos tan importantes, y ello hace pensar que su independencia del poder político es más ficticia que real.
Respecto a los libros (editoriales), música y cine, siempre ha sido una actividad que se podía desarrollar libremente. Pero es evidente que los libros más vendidos, las películas más vistas y las canciones más escuchadas han sido siempre aquellos que se promocionaban constantemente en las televisiones, las radios y los periódicos. Es decir, los libros, las películas y la música que los políticos (a través de las televisiones, radios y periódicos que controlaban de forma indirecta) querían promocionar.
En el caso del cine, otras de sus fuentes principales de ingresos han sido las subvenciones públicas, dadas por los políticos a aquellos cineastas que defendían sus intereses, lógicamente. También la música ha recibido grandes subvenciones, en forma de conciertos pagados por ayuntamientos a precios disparatados, por ejemplo.
Desde hace décadas ha sido muy difícil, casi imposible, vivir de crear libros, cine o música sin estar al servicio de la casta política.
Luego tenemos que, salvo raras excepciones que han podido escapar a este control de los políticos, ese “cuarto poder” tan necesario para la Democracia ha fallado de forma clamorosa en el ejercicio de su función, convirtiéndose en una parte más de la casta política e impidiendo que en en el mundo hubiera un sistema democrático.

Proyecto Eskhata - 2420: Nuevo Orden Mundial

El papa Francisco apoya el Congreso de Transhumanismo


El pontífice anima a los participantes a seguir profundizando en el respeto a la vida humana y su dignidad

COMILLAS - ICAI  |  29 de mayo de 2019 - 15:54
El papa Francisco ha enviado un mensaje de apoyo y acompañamiento a los organizadores y participantes en el congreso “Transhumanismo. Desafíos antropológicos, éticos, jurídicos y teológicos” organizado por la Cátedra Francisco José Ayala de Ciencia, Tecnología y Religión de Comillas ICAI. En la carta enviada al rector, Julio L. Martínez, SJ, anima a los investigadores “a profundizar en el estudio interdisciplinar propuesto para comprender mejor y afrontar los cambios y desafíos actuales, con vistas a que la vida humana y su dignidad sea respetada, evitando cualquier intento de instrumentalización”, apunta.

El pontífice continúa diciendo: “Con estos sentimientos, e invocando la protección maternal de la santísima Virgen María, el Santo Padre, a la vez que les pide que no se olviden de rezar por él y por los frutos de su ministerio al servicio del Pueblo Santo de Dios, imparte de corazón la implorada bendición apostólica”.

El congreso, que se celebra en Comillas durante los días 29, 30 y 31 de mayo, conto con la participación de expertos internacionales de primer nivel y busca analizar académicamente las tesis fundamentales del transhumanismo y los desafíos que plantea tanto desde el punto de vista científico, como antropológico, jurídico, ético y teológico.

Superhumanos

"Transhumana": la chica que se autoimplantó 50 chips y varios imanes para que su cuerpo fuera "mejor"

Lepht hace parte de una comunidad que empezó a crecer recientemente de biohackers.
"Yo prefiero sufrir el dolor y adquirir conocimientos que evitar el dolor y quedarme sin el conocimiento", empieza diciéndole Lepht a la BBC al explicar la razón por la que se ha hecho más de 50 operaciones en los últimos 8 años.

Lepht es "una hacker británica de wetware sin rostro o género, sin dioses o dinero, a la que le gusta la gente, la ciencia y el transhumanismo práctico", según se describe en el perfil de su popular blog Sapiens Anonym.

¿Wetware?
Para empezar entendiendo, buscamos los significados.

"El término wetware es usado para describir la encarnación de conceptos de la construcción física conocida como sistema nervioso central y la construcción mental conocida como la mente humana. Wetware es una abstracción de dos partes de un humano vistas desde los conceptos informáticos del hardware y el software", dicen los diccionarios especializados.

De manera que, si un hacker es alguien que modifica cualquier sistema para que pueda emplearse de formas no pensadas por sus creadores, ese sistema en este caso sería el wetware.

O, pecando de simplista, el cuerpo.

"Lo que hacemos es intentar usar tecnología de una manera personal para que nuestros cuerpos sean mejores", precisa Lepht.
¿Te parece insensato meterse aparatos al cuerpo? Piensa en los marcapasos. La gran diferencia -y riesgo- es que la gran mayoría de estos biohackers no tienen conocimientos médicos.

¿Transhumanismo?
"El transhumanismo es básicamente la filosofía de que podemos y debemos mejorar la calidad de vida usando la tecnología", señala Lepht.

Quien articuló los principios de este movimiento intelectual, que cuenta con partidarios y detractores en todo el mundo, fue el filósofo británico Max More.

En 1990 lo explicó que "los transhumanistas buscan la continuación y aceleración de la evolución de la vida inteligente más allá de su forma humana actual y sus limitaciones por medio de la ciencia y la tecnología, guiados por principios y valores de la promoción de la vida".

Un grupo de ellos, los biohackers o grinders, son -como dice Lepht- transhumanistas prácticos, lo que quiere decir que practican experimentos en su propio cuerpo para apurar el paso de esa ciencia y tecnología.

En nombre de estos ideales Lepht aguanta el dolor que se autoinflige.

"No hay otra manera fácil de lograrlo que no sea sentarse a esperar que alguien que tenga un laboratorio de investigación y respaldo corporativo lo haga", dice la bloguera.

Un sexto sentido
"Mi primer experimento quirúrgico tuvo lugar en 2007".
"Lo que hice fue comprar un chip digital y un lector por internet, así como unos instrumentos médicos estériles", relata la escocesa.
Este es uno de los chips que se ha puesto Lepht. Es pequeño pero en esa primera ocasión, el proceso fue sangriento, como muestra LA PRÓXIMA IMAGEN que PUEDE HERIR SENSIBILIDADES.

"En esa época tenía una amiga que estaba estudiando medicina y quiso participar".
"Ella me hizo la incisión y yo inserté el chip".
La incisión que le hizo su amiga se veía alarmante, pero para Lepht, el dolor es secundario.

Desde entonces Lepth se ha estado insertando chips en el cuerpo.
Algunas de las operaciones se las hizo para insertar imanes en sus dedos, para adquirir un sentido extra.
Los imanes, que se pueden activar con pequeñas bobinas de cable conectadas a sensores externos como ultrasonidos o infrarrojos, le permiten "sentir" la distancia entre sus manos y los objetos o el calor remoto.
"Tu sistema nervioso funciona con señales electrónicas, de la misma forma que cualquier tipo de aparato. Son señales que viajan por tu cuerpo hacia tu cerebro, sólo que en vez de circuitos tenemos nervios".
"Cuando uno pone un pequeño nodo en el sistema nervioso, si este genera una señal eléctrica, se conectará con tus nervios sin problema".

Mejorando ese aparato que es el cuerpo
Hoy en día, las operaciones que se hace Lepht son menos sangrientas. Esta es la "actualización" que se hizo frente a la BBC. En este punto, el implante ya fue insertado.

Recientemente, Lepth se hizo una "actualización": cambió uno de los chips que tiene en el cuerpo por otro.
"Puede hacer más que el que tenía. Quería ver era si podía leer la información de una tarjeta de pago por contacto".
Y, efectivamente, cuando acercó su mano con el nuevo chip al lector de su lápiz de memoria o USB, los datos aparecieron en la pantalla de su computador.
Eso quiere decir que, si se lo permitieran, al pagar por algo, no necesitaría pasar una tarjeta sino simplemente su mano.

La razón de la locura
El grave problema con lo que hacen los miembros de esta comunidad de biohackers es obvio.
Aunque se asegura de que lo que se implanta esté hecho con materiales que no producen reacciones adversas en el cuerpo y comprende los principios básicos de la esterilización, "no soy doctora ni cuento con ningún entrenamiento médico", concede Lepht.
Sin embargo, reclama: "Desde mi punto de vista, esto es algo que yo me hago a mí misma, ejerciendo mi derecho sobre mi propio cuerpo".
"No estoy proponiendo que nadie más lo haga", aclara.

"Mi sueño es conseguir data que otros biohackers puedan aprovechar en el futuro para que sea de utilidad para la gente", concluye.
El blog de biohacking de Lepht ha recibido más de 600.000 visitas.
Los biohackers se comunican a través de foros en la web para avanzar en sus experimentos.
¿Estarán allanado el camino para el futuro de la tecnología integrada a nuestro cuerpo o haciéndose daño en vano?

El transhumanismo y la idea politica


Política
Como todo movimiento, cuenta con sus posturas ideológicas que definen el partido y quien los defiende. Se llama extrapolítica a la política transhumanista, que significa salir de la política clásica o bioconservadora, y recibe su nombre del intento de la filosofía transhumanista por superar los límites humanos​. Se la reconoce como la práctica que promueve una reforma estatal a fin de lograr un Estado Postdemocrático que resuelva los problemas sociales y a futuro logre implementar políticas para la mejora tecnológica del hombre. Cuenta con distintas ramas que definen cada criterio político. Estas se manifiestan según su prioridad respecto al uso de tecnología para mejorar el cuerpo humano o no, cómo actúa el Estado por sobre esta implementación, entre otros.

Extropianismo
Seguido del movimiento, llegaron los principios que defienden su posición. En los comienzos, se reconocía a los transhumanistas con el principio de proacción​, es decir, fomentando el crecimiento de una idea sobre el resto. Propuesto por Max More, basó su filosofía en la mejora del hombre amparando un sentimiento anarcocapitalista. El extropianismo, o filosofía de la extropía, defiende la modificación y crecimiento continuo a voluntad de la mente y el cuerpo humano. Se considera que la ciencia y la tecnología es lo que permitirá al humano crecer indefinidamente, trabajando con los ideales de evolución humana y progreso. Fue reconocido por ser el movimiento político transhumanista más antiguo.
El transhumanismo forma parte de un movimiento intelectual y cultural cuya posibilidad y conveniencia afirma una mejora fundamental de la humanidad a través de la razón aplicada. [..] El progreso no debe inclinarse ante el miedo, sino que debe proceder con los ojos bien abiertos.
Max More

Transhumanismo Liberal
Zoltan Istvan proyecta una sociedad científica, el fin de las guerras y el surgimiento de prácticas deportivas acordes al potencial de los nuevos transhumanos​. Es un movimiento político internacionalista que admite la participación extranjera en su agrupación​. “Transhumanist Party” fue el primer partido político transhumanista que llevó a reconocer la posición liberal del movimiento en EEUU, cuyo lema es “Poner la ciencia, la salud y la tecnología en la primera línea de la política americana”. Entre los valores que defiende, busca promover la libertad morfológica, es decir, fomentar el principio de soberanía individual sobre el cuerpo de cada uno para que todos puedan decidir sobre sí mismos, sin lastimar a otros. Defiende una doctrina política que afirma el desarrollo de la libertad individual sobre todo derecho. También proporcionan el proyecto de poder trabajar con la ciencia y la tecnología para eliminar todas las discapacidades humanas y los sufrimientos innecesarios.

Postpoliticismo
Difundido por el Instituto de Extrapolítica y Transhumanismo​, una organización peruana fundada por el estudiante Piero Gayozzo​ y dirigida por el profesor Víctor García-Belaúnde​, dedicada al estudio y desarrollo de políticas transhumanistas (extrapolítica), el postpoliticismo es una vertiente del transhumanismo democrático. Apunta hacia la mejora del hombre como un proyecto de libre acceso que un estado Postdemocrático debe asumir en aras de lograr la posthumanidad y la práctica postpolítica. Propone la necesidad de superar las cuatro teorías políticas vigentes y rescatar lo mejor de cada una de ellas para implementarlas en cualquier país fijando como punto de partida el conocimiento científico90​. Se centra en la consecución de una Sociedad Avanzada, Tecnológica y Transhumanista. Se basa en la ética humanista secular y la filosofía científica de Mario Bunge.

Tecno-optimismo
Promovido por Kurztweil, es un pensamiento a favor del adelanto tecnológico que ha logrado la formación de una agrupación denominada Singularity Unviersity avocada al desarrollo de una súperinteligencia artificial. La iniciativa de Ray Kurztweil destaca el deseo manifiesto de utilizar la tecnología para construir un “mundo mejor”.

La Singularidad constituirá la culminación de la fusión entre nuestra existencia y pensamiento biológico con nuestra tecnología, dando lugar a un mundo que seguirá siendo humano pero que trascenderá nuestras raíces biológicas. En la post-Singularidad, no habrá distinción entre humano y máquina o entre realidad física y virtual. Si se pregunta sobre lo que seguirá siendo inequívocamente humano en un mundo así, la respuesta será: la nuestra es la especie que inherentemente busca expandir su alcance físico y mental más allá de sus limitaciones actuales.
Raymond Kurztweil

Tecnoprogresismo
El tecnoprogresismo es reconocido como una vertiente del transhumanismo democrático de orientación izquierdista. Acepta que la mejora humana deba ser de acceso general en la sociedad y se basa en la convergencia entre el auge tecnológico y social. Luchan por la ideología de un crecimiento humano tecnológico siempre y cuando éste sea regulado democrática, transparente y equitativamente para las personas.

Consideran a la ciencia y a la tecnología como pilares de la investigación pero no como las únicas ramas para estudiarla. Las dimensiones éticas y sociales son las que pueden identificar los costos, riesgos y beneficios reales de una implementación de tal magnitud. Apoyan la decisión de las personas, sea mantener o modificar su intelecto o físico, a través de la tecnología disponible. Sin embargo, promueven que sea mediante un uso seguro, responsable y liberador de tecnologías emergentes como la elección genómica en la reproducción, los organismos genéticamente modificados, la nanotecnología, la inteligencia artificial y la geoingeniería.​

Mantienen la creencia de que los problemas causados por la tecnología pueden ser manejados con la ayuda de vigilancia y regulación democrática. Promueve el respeto por los derechos como solución a los problemas que pueda causar la tecnología. Otro de los ejemplos a esta política es la afirmación de la globalización económica estable siempre y cuando esté acompañada de derechos laborales, protección al trabajador, leyes ambientales y gobernanza democrática mundial de los flujos de capital.

Transhumanismo en los medios
Los medios y la ciencia ficción nunca se quedan atrás a la hora de explorar un movimiento nuevo. El pensamiento del humano mejorado por la tecnología es, para algunos, una aspiración y, para otros, una pesadilla. En diversos casos, el movimiento es representado por una persona o robot con inteligencia y habilidades superiores a la tradicionales que se encuentra dispuesto a ayudar y cooperar para las personas. En otros, se lo expresa como una sociedad distópica en la que un enemigo tecnológico posiciona a los humanos como inferiores al punto de solo causar destrucción. Sin embargo, existen obras que representan ambas posiciones ideológicas y, a pesar de tratar el mismo término, muestran al transhumanismo diferente.

Literatura
Ya en 1984, una posición ideológica muy fuerte respecto al transhumanismo se destacó con Neuromante (1984)​, escrita por William Gibson. Neuromante es considerada como la primera gran novela que dio forma al género cyberpunk, retrayendo al espectador en un futuro invadido por microprocesadores y en el que la información es la materia prima.
Escuche -dijo Case-, es una IA, ¿Sabe? Inteligencia artificial. La música que ustedes oyeron probablemente se metió en los bancos de aquí y cocinó lo que pensaba que les gustaría... [...] Wintermute era el cerebro de la colmena, el que tomaba las decisiones, el que hacía cambios en el mundo exterior. El Neuromante era la personalidad. El Neuromante era la inmortalidad. [...] En los bunkers, todo aquel...Gran escándalo. Despilfarraron una buena porción de carne joven y patriótica para probar alguna nueva tecnología, conocían las defensas de los rusos, como se supo después, conocían los empos, armas de pulso magnético. Enviaron a esos chicos sin importarles nada, sólo para ver.

William Gibson
Con dos años de diferencia entre una obra y la otra, William Gibson lanzó los dos libros siguientes a Neuromante, conformando así la Trilogía del Sprawl. Conde Cero (1986) se desarrolla en un futuro en el que las personas se conectan al ciberespacio por medios neuronales y la sociedad cuenta con multinacionales que dominan el mundo e inteligencias artificiales en la red. Seguida por la misma trama, la trilogía concibe su último libro con Mona Lisa Acelerada (1988)​.

Las más importantes novelas que han encarado directamente los temas transhumanistas y han estimulado el debate son Schismatrix de Bruce Sterling (1985), Blood Music (1985) de Greg Bear, The Xenogenesis Trilogy (1987-1989) de Octavia Butler; las novelas La Cultura (1987-2000) de Iain Banks; Mendigos en España (1990-1994) de Nancy Kress; muchos trabajos de Greg Egan desde principios de los años noventa, como Ciudad permutación (1994) y Diáspora (novela) (1997); The Bohr Maker (1995) de Linda Nagata; Extensa (2002) y Perfekcyjna niedoskonałość (2003) de Jacek Dukaj; Oryx y Crake (2003) de Margaret Atwood; Mindscan (2005) de Robert J. Sawyer; y las obras de Michel Houellebecq Las partículas elementales y La posibilidad de una isla. El reciente best seller de Dan Brown "Inferno" (2013), es una épica centrada en una visión que hace realidad un connotado transhumanista, que asume la corrección del problema de la superpoblación mediante alteración genética, trascendiendo fronteras y paradigmas sociológicos. La novela explica que el movimiento transhumanista, es una realidad de nuevas filosofías acompañado de la ciencia, que pronto dejará de ser minoritario. Natasha Vite-More también es reconocida por su obra The Transhumanist Reader: Classical and Contemporary Essays on the Science, Technology, and Philosophy of the Human Future (2013)​.

Cine y televisión
Teniendo en cuenta las obras audiovisuales en sí, podemos destacar dos medios importantes. A pesar de que el cine y la televisión no tengan el mismo alcance ni sean lo mismo, muchas obras resurgentes en un medio fueron adaptadas para funcionar en el otro.

Entre los casos más reconocidos pertenecientes a estos medios, se encuentran diversas posiciones ideológicas respecto al transhumanismo. Por un lado, Yo, robot comienza en una sociedad en la que las personas y los robots ya conviven pero luego una máquina es la principal sospechosa de un crimen. Sin embargo, muchos espectadores la consideran como una visión hacia un posible futuro si se sigue trabajando en priorizar las habilidades del robot por sobre las personas.

En las décadas inmediatamente anteriores al surgimiento de un explícito movimiento transhumanista, surgieron dispersos elementos transhumanistas en diferentes obras de ficción científica, entre otras Slan (1940) de A. E. van Vogt; la serie Lazarus Long (1941-87) de Robert A. Heinlein; Yo, robot (1950) de Isaac Asimov; El fin de la infancia (1953) y 2001: Una odisea del espacio (1968) de Arthur C. Clarke; Ciberíada (1967) de Stanisław Lem.

Algunas obras con relación con el transhumanismo son las películas (Star Trek, 1979; Blade Runner, 1982; Gattaca, 1997; The Matrix, 1999), Lucy, 2014), las series de televisión (Ancient de Stargate SG-1 y Borg de Star Trek), manga y animé (Ghost in the Shell, Neon Genesis Evangelion) y series (The Six Million Dollar Man, Futurama, Black Mirror ) o abarcando cosas de este como Kamen Rider 555. Muchos de estos trabajos se consideran parte del movimiento cyberpunk y/o género denominado Postcyberpunk.

Videojuegos
El movimiento transhumanista llegó también a los videojuegos. Entre los destacados y más reconocidos se encuentran las sagas Deus Ex (2000) y Metal Gear (1987). La primera saga mencionada retrata una sociedad futurista cuyos habitantes están divididos entre los que usan implantes para mejorar sus cualidades físicas e intelectuales. La segunda plantea directamente una especie mitad humano mitad máquina. Entre otros proyectos también se encuentran Bioshock (2007), Crysis (2007), Half-Life (1999) y System Shock 2 (1999).

Arte
Además de la obra de Natasha Vita-More, antes mencionada, el transhumanismo ha estado representado en las artes visuales por el Carnal Art, una forma de escultura originada por la artista francesa Orlan, que usa el cuerpo como medio y la cirugía plástica como método. El trabajo del artista australiano Stelarc se centra en la alteración de su cuerpo mediante prótesis robóticas e ingeniería de tejidos. Otros artistas cuyo trabajo coincidió con el florecimiento del transhumanismo y que exploraron temas relacionados con la transformación del cuerpo son la artista serbia Marina Abramović y el estadounidense Matthew Barney.

Debate
La misma noción y perspectiva de mejoramiento humano y las cuestiones relacionadas despiertan controversia pública.Las críticas al transhumanismo y sus propuestas tienen dos formas principales: los que cuestionan la verosimilitud de las metas transhumanistas (críticas prácticas); y los que cuestionan los principios morales o visión del mundo que sostienen propuestas transhumanistas o subyacentes transhumanismo (críticas éticas en sí). Sin embargo, estas dos corrientes a veces convergen y se solapan, en particular cuando se considera la ética de cambiar la biología humana en la cara de un conocimiento incompleto.

Los críticos u opositores a menudo ven las metas transhumanistas como amenazas hacia el humanismo o los valores humanos.Algunos también argumentan que la firme defensa de un enfoque transhumanista para mejorar la condición humana podrían desviar la atención y los recursos del cambio social o de problemáticas sociales.A veces, sin embargo, hay fuertes desacuerdos acerca de los principios involucrados, con puntos de vista divergentes sobre la humanidad, naturaleza humana, y la moralidad de las aspiraciones transhumanistas.

Algunas de las críticas más conocidas del programa transhumanista se refieren a las novelas y películas de ficción. Estas, a pesar de presentar mundos imaginarios en lugar de los análisis filosóficos, se utilizan como piedras de toque para algunos de los argumentos más formales.3​

Viabilidad
El sociólogo Max Dublin, en su libro Futurehype: The Tyranny of Prophecy (que se podría traducir como ‘la exageración del futuro: la tiranía de la profecía’), comenta varias predicciones fallidas pasadas acerca del progreso tecnológico y argumenta que las predicciones futuristas modernas serán también desacertadas. También critica lo que ve como cientifismo, fanatismo y nihilismo en el transhumanismo y encuentra paralelismos históricos entre las religiones milenarias y las teorías marxistas.​

En su libro de 2002 Redesigning Humans: Our Inevitable Genetic Future ("Rediseñando humanos: nuestro inevitable futuro genético"), el biofísico Gregory Stock, a pesar de sus simpatías hacia el movimiento transhumanista, se muestra escéptico acerca de la viabilidad técnica o la posible popularidad de una cyborguización de la humanidad al estilo de la predicha por Raymond Kurzweil, Hans Moravec y Kevin Warwick. Cree que durante el siglo XXI, muchos humanos se integrarán profundamente en sistemas mecánicos, pero seguirán siendo principalmente biológicos y pronostica que los cambios principales en la forma y el carácter no provendrán del cyberware, sino de la manipulación directa de la genética, el metabolismo y la bioquímica.

Los pensadores que defienden la verosimilitud del cambio tecnológico masivo a corto plazo enfatizan lo que describen como un patrón de incremento exponencial en las capacidades tecnológicas humanas. Este énfasis es muy claro en la obra de Damien Broderick, especialmente en The spike (La púa, 1997), que contiene pronósticos sobre un futuro radicalmente modificado. Kurzweil desarrolla esta línea con más detalle en su libro de 2005 The singularity is near (La singularidad está cerca). Broderick destaca que muchas de las predicciones que parecían imposibles en los inicios de la ciencia ficción se han cumplido, como la energía nuclear y los viajes espaciales a la luna. También argumenta que las predicciones actuales se basan en el racionalismo, y que observadores como Kurzweil han predicho con éxito pasadas innovaciones.

Excesiva autoconfianza
La primera categoría se basa en lo supuestamente inapropiado del hecho de que los seres humanos se coloquen a sí mismos en el lugar de Dios. Este punto de vista está ejemplificado por la declaración del Vaticano de 2002 Comunión y corresponsabilidad: Personas humanas creadas a imagen de Dios, en la que se declara que «Cambiar la identidad genética del hombre como persona humana mediante la producción de seres infrahumanos es radicalmente inmoral», puesto que tal cosa supondría que «el hombre tiene pleno derecho de disponer de su propia naturaleza biológica». Al mismo tiempo, califican la creación de un superhombre o de un ser espiritualmente superior como «impensable», dado que la verdadera perfección solo puede provenir de la experiencia religiosa. Los teólogos cristianos y activistas laicos de varias iglesias y denominaciones han expresado objeciones similares al transhumanismo y afirman que los cristianos alcanzarán en el más allá lo que prometen algunas corrientes radicales del transhumanismo, tales como una extensión de vida infinita o la abolición del sufrimiento. En este punto de vista, el transhumanismo es solo otro representante de la larga línea de movimientos utópicos que tratan de crear "el cielo en la tierra".​

Otra crítica se dirige principalmente a la genética, la cual Jeremy Rifkin definía como "la modernización de los organismos existentes y diseño de otros totalmente nuevos con la intención de perfeccionar su desempeño", y, más específicamente, los intentos para lograr las metas transhumanistas por medio de la modificación genética humana de embriones para crear "bebés de diseño". Se hace hincapié en el tema de la biocomplejidad y la imprevisibilidad de los intentos de orientar el desarrollo de productos de origen biológico evolutivo. Este argumento, elaborado en particular por el biólogo Stuart Newman, se basa en el reconocimiento de que la transferencia nuclear celular y germinal de ingeniería genética en los animales es propensa a errores que inherentemente perjudican a la morfología y desarrollo embrionario. En consecuencia, por lo que se argumenta, crearía riesgos inaceptables para utilizar tales métodos en embriones humanos. La realización de experimentos, en particular los que tienen consecuencias biológicas permanentes en los seres humanos en desarrollo, serían una violación de los principios aceptados que rigen la investigación en sujetos humanos. Por otra parte, debido a mejoras en los resultados experimentales de una especie no son automáticamente transferibles a una nueva especie sin experimentación, se afirma que no existe ninguna ruta ética hacia la manipulación genética de los seres humanos en las etapas tempranas del desarrollo.

Sin embargo, desde un punto de vista práctico, los protocolos internacionales sobre investigación de la condición humana no representan un obstáculo legal a los intentos de los transhumanistas de mejorar sus capacidades mediante la ingeniería genética. De acuerdo con la experta en leyes Kirsten Rabe Smolensky, las leyes existentes protegerían a los padres que eligiesen mejorar el genoma de sus hijos.

Los pensadores religiosos que apoyan las metas transhumanistas, como los teólogos Ronald Cole-Turner y Ted Peters, rechazan el primer argumento, sosteniendo en cambio que la doctrina de la co-creación obliga al uso de la ingeniería genética para mejorar la biología humana.

Los transhumanistas y otros partidarios de la ingeniería genética no rechazan completamente el segundo argumento, pues hay una gran incertidumbre sobre los resultados de los experimentos en ingeniería genética en humanos. Sin embargo, los transhumanistas dicen que el mayor riesgo descansa en no usar ingeniería genética, porque las tecnologías actuales ya amenazan el entorno​ y un gran número de humanos muere por causas potencialmente solucionables. Esto implica que los beneficios potenciales de las tecnologías de mejora humana superan los peligros potenciales, así que el imperativo moral, si hay alguno, sería empezar a usar estas tecnologías tan pronto como sea posible.Además, los transhumanistas añaden que «alterar la naturaleza» es algo que los humanos han hecho durante milenios con beneficios tangibles.Ante esto, el bioético James Hughes sugiere la posibilidad de construir modelos computerizados del genoma humano, así como de las proteínas y los tejidos que se encuentran codificados en el mismo. Los avances exponenciales en la bioinformática permitirán, según Hughes, anticipar los posibles efectos de la ingeniería genética en humanos mediante su previa experimentación en un modelo virtual.3​Por su parte, el profesor de salud pública Gregory Stock considera los cromosomas artificiales como una opción más segura que las técnicas de ingeniería genética existentes.

Trivialización de la identidad humana

En Estados Unidos los Amish son un grupo religioso conocido por evitar de ciertas tecnologías modernas. Los transhumanistas argumentan que en el futuro cercano es probable que existan los "Humanish", referencia a personas que optan por "seguir siendo humanos", cuya elección creen que debe ser respetada y protegida.

En el libro de 2003 Enough: Staying Human in an Engineered Age, el ético ambientalista Bill McKibben argumentó extensamente contra buena parte de las tecnologías apoyadas por los transhumanistas, incluyendo la elección en la línea germinal, la nanomedicina y las estrategias de prolongación de la vida. Aseguraba que estaría moralmente mal que los humanos modificaran aspectos sustanciales de sí mismos (o de sus hijos) en un intento de superar limitaciones universales como el envejecimiento, la mortalidad, y la limitación biológica de las habilidades cognitivas o físicas. Los intentos de mejorarse a sí mismos a través de tal manipulación conllevarían eliminar las barreras que forman el necesario contexto de la experiencia humana y su libertad de elección. Argumenta que en un mundo donde tales limitaciones hubieran sido superadas por la tecnología, la vida humana habría dejado de tener sentido. Debería incluso renunciarse, según McKibben, al objetivo de la elección parental en la línea germinal con objetivos claramente terapéuticos, puesto que de permitirse no tardarían en surgir tentaciones de llevar la modificación a terrenos como el de las capacidades cognitivas. McKibben afirma que es posible que una sociedad renuncie voluntariamente a ciertas tecnologías y pone por ejemplo la China Ming, el Japón Tokugawa y a los actuales Amish.

Giuseppe Vattino, un partidario del transhumanismo elegido como miembro del Parlamento en Italia, cree que aunque transhumanismo puede hacernos menos humanos, hay consecuencias tanto positivas como negativas. Él cree que transhumanismo hará a las personas "menos sujetas a los caprichos de la naturaleza, como las enfermedades o los fenómenos climáticos extremos".

Los transhumanistas y otros partidarios de la modificación tecnológica de la biología humana, tales como el periodista científico Ronald Bailey, rechazan, por extremadamente subjetivas, las afirmaciones de que la vida sería percibida como carente de sentido si algunas de las limitaciones humanas fueran superadas gracias a las tecnologías de perfeccionamiento humano. Desde su punto de vista, dichas tecnologías no eliminarían el grueso de los retos a los que se enfrentan el individuo y la sociedad. Sugiere que una persona con mayores capacidades se enfrentaría a mayores y más complejos retos, y continuaría encontrando un sentido en la lucha por superarlos y alcanzar la perfección. Bailey también argumenta que los ejemplos históricos de McKibben son equívocos y que llevan a distintas conclusiones cuando se estudian con detenimiento.

División genética
Algunos autores críticos con la corriente del transhumanismo libertario se han centrado en las consecuencias socioeconómicas que estas tecnologías tendrían sobre sociedades con crecientes desequilibrios en la renta. Bill McKibben, por ejemplo, sugiere que las tecnologías de perfeccionamiento humano estarían desproporcionadamente a disposición de aquellos con más recursos financieros, ampliando, por tanto, la brecha entre ricos y pobres y creando una brecha genética.​Lee Silver, biólogo y divulgador científico que acuñó el término reprogenética y que ha apoyado sus aplicaciones, ha mostrado, no obstante, su preocupación de que tales métodos podrían crear una sociedad profundamente dividida entre los que tienen acceso a tales tecnologías y los que no, si las reformas de carácter socialdemócrata continúan sin ir al paso del avance tecnológico.Los críticos que expresan tales preocupaciones no aceptan necesariamente la tesis transhumanista de que la modificación genética sea un valor positivo; al parecer de algunos, debería ser desanimada, o incluso prohibida, puesto que dotaría de aún más poder a aquellos que ya son poderosos.

Estas críticas también son compartidas por los transhumanistas no-libertarios, especialmente los denominados transhumanistas democráticos en el seno de la WTA, que creen que los problemas sociales y ecológicos deben ser tratados mediante una combinación de reformas políticas y tecnológicas (tales como una renta básica universal o las energías alternativas). Por tanto, el bioético James Hughes, en su libro Citizen Cyborg: ¿Por qué las sociedades democráticas deben responder ante el hombre rediseñado del futuro? considera que los progresistas y en especial los tecno-progresistas deben formular y aplicar políticas públicas (tales como bonos de sanidad pública universal que cubran las tecnologías de perfeccionamiento humano) con el objetivo de atenuar la división causada por la disparidad en el acceso a las tecnologías emergentes, en lugar de sencillamente decidir prohibirlas. Esta última opción, argumenta, sería aún más peligrosa, pues podría agravar el problema, originando una situación en la que estas tecnologías solo estarían a disposición de los ricos, bien en el mercado negro o en países donde dicha prohibición no se aplicase.

Deshumanización
Tanto el activista biopolítico Jeremy Rifkin como el biólogo Stuart Newman aceptan que la biotecnología tiene el poder de llevar a cambio profundas modificaciones en la identidad de los organismos. Sin embargo se oponen a la modificación genética de los humanos ante el temor de que se difumine la frontera entre el hombre y su creación.119​120​El filósofo Keekok Leeve considera tales cambios como producto de una acelerada modernización en la que la tecnología se ha usado para transformar lo natural en artefactual.

En la revista Reason, Ronald Bailey ha acusado a estos críticos de la investigación en animales de caer en el alarmismo cuando figuran que tales experimentos llevarán a la creación de criaturas subhumanas con una inteligencia o cerebro parecidos a los del ser humano. Bailey insiste en que el único objetivo de dichas investigaciones es lograr avances médicos.

Una respuesta diferente procede de los teóricos de la personalidad, transhumanistas que objetan contra lo que consideran una antropomorfobia al estilo de lo que el escritor Isaac Asimov llamó el complejo de Frankenstein. Según su visión, cualquier clon humano, animal modificado o inteligencia artificial que demostrase ser autoconsciente, sería considerado una persona merecedora de respeto, dignidad y derechos de ciudadanía. Consecuentemente argumentan que el problema no estaría en la creación de supuestos monstruos, sino en el factor-repugnancia y en el especismo que juzgaría y trataría a tales seres como monstruosos.