Rozsiewanie szczepionki przeciwko COVID-19? Nowe badania budzą obawy dotyczące zaburzeń miesiączkowania u niezaszczepionych kobiet

W przełomowym badaniu opublikowanym w International Journal of Vaccine Theory, Practice, and Research naukowcy odkryli zaskakujący związek: Nieszczepione kobiety, które znajdowały się w bliskim sąsiedztwie osób, które otrzymały szczepionki przeciwko COVID-19, zgłaszały nieregularne miesiączki podobne do tych zgłaszanych przez zaszczepione kobiety. Odkrycia, które sugerują możliwość „rozsiewania” szczepionki, ponownie wywołały debaty na temat bezpieczeństwa szczepionek mRNA i agresywnego nacisku administracji Bidena na masowe szczepienia bez odpowiednich długoterminowych testów.

Badanie, prowadzone przez naukowców, w tym dr Briana Hookera, dyrektora naukowego Children’s Health Defense (CHD), przeanalizowało dane ankietowe od 3390 niezaszczepionych kobiet bez wcześniejszego zakażenia COVID-19. Spośród tych kobiet 85,5% zgłosiło przebywanie w odległości sześciu stóp od osoby zaszczepionej, a 71,7% doświadczyło nieregularnych objawów menstruacyjnych w ciągu tygodnia od ekspozycji. Autorzy badania zauważyli, że czas i nasilenie tych objawów były statystycznie istotne, co rodzi pytania o to, czy składniki szczepionki mogą być przenoszone z osób zaszczepionych na niezaszczepione.

Badanie wykazało, że nieszczepione kobiety, które miały codzienny bliski kontakt ze szczepionymi osobami spoza ich gospodarstw domowych, były najbardziej narażone na nieprawidłowości miesiączkowania, w tym cięższe krwawienie (34%), wczesny początek miesiączki (28%) i przedłużone krwawienie (26%). Co ciekawe, kobiety, które mieszkały ze zaszczepionymi partnerami lub członkami gospodarstwa domowego, nie wykazywały takiego samego zwiększonego ryzyka, co sugeruje, że rolę mogą odgrywać czynniki środowiskowe lub długotrwała ekspozycja na większe grupy zaszczepionych osób.

Dr Hooker podkreśliła, że chociaż badanie nie dowodzi definitywnie przenoszenia szczepionki, to dostarcza przekonujących dowodów, które uzasadniają dalsze badania. „To ważne badanie potwierdza, że kobiety narażone na kontakt z osobami spoza ich gospodarstwa domowego, które otrzymały zmodyfikowane szczepionki mRNA przeciwko COVID-19, rzeczywiście doświadczyły znacznie wyższego poziomu problemów menstruacyjnych…” powiedział The Defender.

Obowiązek szczepień i cenzura narażają kobiety na niebezpieczeństwo

Wyniki badania ponownie wywołały krytykę postępowania administracji Bidena z wprowadzeniem szczepionki COVID-19. Administracja i jej sojusznicy na platformach mediów społecznościowych aktywnie uciszali kobiety, które zgłaszały nieprawidłowości miesiączkowania po szczepieniu. W 2021 r. grupa na Facebooku z ponad 20 000 członków dzielących się osobistymi świadectwami dotyczącymi zmian miesiączkowych została nagle usunięta, tłumiąc kluczowe rozmowy na temat bezpieczeństwa szczepionek.

Tiffany Parotto, założycielka MyCycleStory i współautorka badania, podkreśliła znaczenie oddania głosu kobietom. „Potrzeba zbadania tych zdarzeń i oddania głosu kobietom, które zostały uciszone, była oczywista” – napisała.

Badanie rodzi również pytania dotyczące braku badań przed wprowadzeniem szczepionek mRNA. Nicolas Hulscher, epidemiolog z Fundacji McCullough, zwrócił uwagę, że FDA wydała w 2015 r. wytyczne dotyczące badań nad sheddingiem dla terapii genowych, ale nie zastosowała tych samych standardów do szczepionek przeciwko COVID-19. „Dlaczego nasze agencje regulacyjne nie przeprowadziły badań nad sheddingiem przed masowym wprowadzeniem produktu na rynek?” – zapytał.

Autorzy badania wezwali do zwiększenia finansowania i badań nad potencjalnym przenoszeniem składników szczepionek, podkreślając potrzebę przejrzystości i świadomej zgody. Dr Pierre Kory, emerytowany prezes Front Line COVID-19 Critical Care Alliance, opisał odkrycia jako „bardzo przekonujące” i wezwał agencje regulacyjne do podjęcia natychmiastowych działań.

Heather Ray, analityk naukowy i badawczy z CHD, skrytykowała systemowe „gaslighting” kobiet, które zgłaszały działania niepożądane. „W ciągu ostatnich czterech lat media, system medyczny i agencje rządowe nieustannie uciszały, cenzurowały i uciszały kobiety w związku z ich doświadczeniami z zastrzykiem COVID-19” – powiedziała.

Wyniki badania podkreślają potrzebę bardziej ostrożnego i przejrzystego podejścia do opracowywania i dystrybucji szczepionek. Podczas gdy administracja Bidena i platformy mediów społecznościowych odrzuciły obawy dotyczące nieprawidłowości miesiączkowania, badania te podkreślają znaczenie wysłuchania doświadczeń kobiet i przeprowadzenia dokładnych badań bezpieczeństwa przed wprowadzeniem eksperymentalnych metod leczenia. Ponieważ debata na temat bezpieczeństwa szczepionek trwa, jedno jest pewne: zdrowie kobiet nigdy nie powinno być kwestią drugorzędną.




Trump wzywa do radykalnych cięć wydatków wojskowych, dąży do pokoju na Ukrainie i rozszerzenia G7

W odważnym i nieoczekiwanym posunięciu prezydent Donald Trump zaproponował drastyczną redukcję budżetów obronnych wśród największych światowych mocarstw, sygnalizując zmianę w polityce zagranicznej USA, która może zmienić globalną dynamikę bezpieczeństwa. Podczas konferencji prasowej w Gabinecie Owalnym Trump wezwał Stany Zjednoczone, Rosję i Chiny do zmniejszenia swoich budżetów wojskowych o połowę, przedstawiając propozycję jako sposób na przekierowanie funduszy na bardziej produktywne przedsięwzięcia i zmniejszenie ryzyka katastrofalnego konfliktu.

Nowa era dyplomacji?

Przemawiając z poczuciem pilności, Trump ubolewał nad obecną trajektorią globalnych wydatków wojskowych. „Nie ma powodu, abyśmy budowali zupełnie nową broń nuklearną, mamy jej już tak wiele” – powiedział. „Można zniszczyć świat 50 razy, 100 razy. A my budujemy nową broń nuklearną, a oni budują broń nuklearną”. Prezydent podkreślił niepraktyczność takich wydatków, stwierdzając: „Wszyscy wydajemy dużo pieniędzy, które moglibyśmy wydać na inne rzeczy, które są w rzeczywistości, miejmy nadzieję, znacznie bardziej produktywne”.

Propozycja ta pojawia się w krytycznym momencie w sprawach globalnych, zwłaszcza że napięcia pozostają wysokie w związku z trwającym konfliktem w Ukrainie. Wezwanie Trumpa do zmniejszenia budżetów wojskowych jest połączone z ponownym naciskiem na rozmowy w sprawie kontroli zbrojeń nuklearnych, tematu, który był kamieniem węgielnym międzynarodowej dyplomacji od czasów zimnej wojny. Wizja prezydenta jest ambitna, a jej celem jest zmniejszenie ryzyka nuklearnego wyścigu zbrojeń i przekierowanie zasobów do obszarów takich jak opieka zdrowotna, edukacja i infrastruktura.

Przywrócenie Rosji do gry

W nawiązaniu do swojej kontrowersyjnej polityki zagranicznej, Trump wyraził również chęć ponownego przyjęcia Rosji do G7, grupy największych światowych gospodarek, z której Rosja została wydalona w 2014 roku po aneksji Krymu. „Chciałbym, żeby wrócili. Myślę, że wyrzucenie ich było błędem” – powiedział Trump. „To było G8 i myślę, że Putin chciałby tam wrócić”.

Stanowisko prezydenta wobec Rosji było źródłem kontrowersji, a krytycy argumentowali, że ponowne przyjęcie Rosji może osłabić międzynarodowe sankcje i presję dyplomatyczną mającą na celu powstrzymanie agresywnych działań. Podejście Trumpa jest jednak zakorzenione w przekonaniu, że dialog i współpraca są niezbędne do rozwiązywania konfliktów i wspierania globalnej stabilności. „Słuchaj, to nie jest kwestia lubienia Rosji lub nielubienia Rosji. To była G8” – wyjaśnił, podkreślając swoje pragmatyczne podejście do stosunków międzynarodowych.

Rozmowy pokojowe na Ukrainie i nowy porządek świata

Dążenie prezydenta do bardziej opartego na współpracy porządku międzynarodowego zostało dodatkowo podkreślone przez jego zapowiedź zbliżających się rozmów pokojowych z prezydentem Rosji Władimirem Putinem. „W ich pierwszym potwierdzonym kontakcie od czasu powrotu Trumpa do Białego Domu, prezydent USA powiedział, że odbył 'wysoce produktywną’ rozmowę ze swoim rosyjskim odpowiednikiem” – czytamy w oświadczeniu Białego Domu. Rozmowy te są postrzegane jako krytyczny krok w kierunku zakończenia wojny w Ukrainie, która spowodowała znaczne straty w ludziach i zakłócenia gospodarcze.

Propozycja Trumpa dotycząca zmniejszenia budżetów wojskowych i zaangażowania się w rozmowy na temat kontroli zbrojeń nuklearnych nie jest pozbawiona precedensu. Traktat New START, który miał na celu ograniczenie liczby strategicznej broni jądrowej między Stanami Zjednoczonymi a Rosją, był kluczowym osiągnięciem ostatnich wysiłków w zakresie kontroli zbrojeń. Traktat stanął jednak w obliczu wyzwań, a Rosja zawiesiła swój udział w nim podczas administracji Bidena. Wezwanie Trumpa do włączenia Chin do tych rozmów odzwierciedla uznanie rosnącego potencjału militarnego tego mocarstwa i potrzebę bardziej kompleksowego podejścia do globalnego bezpieczeństwa.

Kontekst historyczny i współczesne znaczenie

Historia kontroli zbrojeń nuklearnych pełna jest przełomowych porozumień i niewykorzystanych szans. Era zimnej wojny była świadkiem negocjacji traktatów takich jak SALT I i II, traktat ABM i traktat INF, które miały na celu zmniejszenie zagrożenia wojną nuklearną. Upadek Związku Radzieckiego i późniejsza zmiana dynamiki globalnej potęgi doprowadziły do nowych wyzwań, w tym wzrostu znaczenia Chin jako głównej potęgi nuklearnej.

Obecnie społeczność międzynarodowa stoi w obliczu ponownego wyścigu zbrojeń, a wszystkie trzy kraje intensywnie inwestują w modernizację swoich arsenałów nuklearnych. Propozycja Trumpa dotycząca zmniejszenia budżetów wojskowych o połowę jest radykalnym odejściem od status quo i może być postrzegana jako odważny krok w kierunku denuklearyzacji i globalnej stabilności. Sukces takiej inicjatywy będzie jednak zależał od gotowości Rosji i Chin do zaangażowania się w znaczące negocjacje i zobowiązania się do znacznego ograniczenia wydatków na obronę.

Wnioski

Ostatnie działania dyplomatyczne Trumpa stanowią znaczącą zmianę w polityce zagranicznej Stanów Zjednoczonych, która kładzie nacisk na współpracę i dialog zamiast konfrontacji. Chociaż jego propozycje są ambitne i napotykają liczne przeszkody, nie można przecenić potencjalnych korzyści wynikających z ograniczenia wydatków wojskowych i ponownego skupienia się na kontroli zbrojeń nuklearnych. Podczas gdy świat nadal zmaga się ze złożonością globalnego bezpieczeństwa, wezwanie Trumpa do nowej ery pokoju i stabilności daje promyk nadziei na bezpieczniejszą i bardziej dostatnią przyszłość.




Chińskie procesory graficzne niemal dziesięciokrotnie przewyższają układy Nvidii w symulacjach superkomputerowych: Zmiana w suwerenności technologicznej

W przełomowym odkryciu, które może zmienić globalny krajobraz półprzewodników, chińscy naukowcy osiągnęli niemal dziesięciokrotny wzrost wydajności w symulacjach superkomputerowych przy użyciu krajowych procesorów graficznych (GPU), przewyższając systemy zasilane najnowocześniejszym sprzętem firmy Nvidia. Ten kamień milowy, szczegółowo opisany w recenzowanym badaniu opublikowanym w Chinese Journal of Hydraulic Engineering, podkreśla rosnącą sprawność Chin w zakresie wysokowydajnych obliczeń (HPC) i ich determinację w ograniczaniu zależności od zagranicznych technologii.

Osiągnięcie to pojawia się w kluczowym momencie globalnego wyścigu technologicznego, ponieważ eskalacja amerykańskich sankcji na zaawansowane półprzewodniki zmusiła Chiny do przyspieszenia wysiłków na rzecz opracowania własnych alternatyw. Podczas gdy sceptycy ostrzegają, że same optymalizacje oprogramowania nie mogą w nieskończoność wypełniać luk sprzętowych, badanie podkreśla, w jaki sposób innowacyjne projekty obliczeń równoległych i poprawki oprogramowania mogą odblokować bezprecedensowy wzrost wydajności, nawet przy mniej zaawansowanym sprzęcie.

Przełom w obliczeniach równoległych

Badania, prowadzone przez profesora Nan Tongchao z Państwowego Kluczowego Laboratorium Hydrologii Zasobów Wodnych i Inżynierii Wodnej Uniwersytetu Hohai, koncentrowały się na podejściu do obliczeń równoległych „wiele węzłów, wiele procesorów graficznych”. Wykorzystując produkowane w kraju procesory CPU i GPU, zespół osiągnął znaczną poprawę wydajności w symulacjach na dużą skalę w wysokiej rozdzielczości – co ma kluczowe znaczenie dla takich zastosowań jak modelowanie obrony przeciwpowodziowej i zapobieganie podtopieniom w miastach.

„Wyzwanie dla chińskich naukowców jest jeszcze trudniejsze”, zauważono w badaniu, wskazując na dominację zagranicznych producentów w produkcji zaawansowanych procesorów graficznych, takich jak A100 i H100 firmy Nvidia. Sprawę pogarsza również zastrzeżony ekosystem oprogramowania CUDA firmy Nvidia, który nie może być uruchamiany na sprzęcie innych firm, skutecznie uniemożliwiając chińskim programistom dostęp do kluczowych narzędzi do opracowywania algorytmów.

Pomimo tych przeszkód, zespół profesora Nana wykazał, że techniki optymalizacji oprogramowania mogą znacznie zwiększyć wydajność chińskich procesorów graficznych, umożliwiając im prześcignięcie amerykańskich superkomputerów w określonych obliczeniach naukowych. Przełom ten nie tylko podważa dominację firmy Nvidia, ale także podkreśla potencjał alternatywnych podejść do obliczeń o wysokiej wydajności.

Szersze implikacje sankcji technologicznych

Wyniki badania podkreślają niezamierzone konsekwencje amerykańskich sankcji technologicznych, które miały na celu ograniczenie dostępu Chin do zaawansowanych półprzewodników i krytycznych technologii. Wydaje się, że zamiast tłumić innowacje, ograniczenia te ożywiły wysiłki Chin na rzecz osiągnięcia samowystarczalności technologicznej.

„Osiągnięcie to wskazuje na możliwe niezamierzone konsekwencje eskalacji sankcji technologicznych Waszyngtonu, jednocześnie podważając dominację amerykańskich chipów, od dawna uważanych za kluczowe dla zaawansowanych badań naukowych” – czytamy w badaniu.

Rozwój ten jest zgodny z szerszą strategią Pekinu mającą na celu złagodzenie ryzyka „punktu krytycznego” w krytycznych technologiach – termin odnoszący się do słabych punktów w łańcuchach dostaw, które mogą zostać wykorzystane przez przeciwników geopolitycznych. Inwestując znaczne środki w krajową produkcję półprzewodników i ekosystemy oprogramowania, Chiny dążą do zmniejszenia swojej zależności od zagranicznego sprzętu i oprogramowania, zapewniając sobie odporność technologiczną na coraz bardziej rozdrobnionym rynku globalnym.

Kontekst historyczny: Od zależności do innowacji

Znaczenie tego osiągnięcia jest nie do przecenienia w kontekście trwającej od dziesięcioleci walki Chin o dogonienie zachodniej technologii półprzewodników. W przeszłości Chiny w dużym stopniu polegały na imporcie zaawansowanych chipów, a na rynku dominowały amerykańskie firmy, takie jak Nvidia, Intel i AMD. Zależność ta stała się rażącą słabością wraz z eskalacją napięć geopolitycznych, co skłoniło Stany Zjednoczone do nałożenia szeroko zakrojonych kontroli eksportu zaawansowanych półprzewodników i sprzętu do produkcji chipów.

W odpowiedzi Chiny zwiększyły inwestycje w swój krajowy przemysł półprzewodników, dzięki inicjatywom takim jak „Big Fund”, przeznaczając miliardy dolarów na badania i rozwój. Chociaż wyzwania pozostają – szczególnie w zakresie produkcji chipów w najnowocześniejszych 3-nanometrowych i niższych węzłach – ten najnowszy przełom pokazuje, że Chiny robią znaczące postępy w wykorzystywaniu istniejącego sprzętu poprzez innowacje w oprogramowaniu.

Co nas czeka?

Choć wyniki badania są imponujące, eksperci ostrzegają, że same optymalizacje oprogramowania nie są w stanie w pełni zrekompensować ograniczeń sprzętowych. Przykładowo, układy GPU firmy Nvidia słyną nie tylko z surowej mocy obliczeniowej, ale także z wszechstronności i integracji z solidnym ekosystemem oprogramowania. Powtórzenie tego poziomu wydajności w szerokim zakresie aplikacji będzie wymagało ciągłego rozwoju zarówno sprzętu, jak i oprogramowania.

Niemniej jednak badanie to stanowi znaczący krok naprzód w dążeniu Chin do suwerenności technologicznej. Ponieważ zespół profesora Nana nadal udoskonala swoje podejście do obliczeń równoległych, implikacje dla takich dziedzin jak modelowanie klimatu, sztuczna inteligencja i bezpieczeństwo narodowe mogą być głębokie.

Zdaniem jednego z obserwatorów branży, „jest to sygnał alarmowy dla globalnej społeczności technologicznej. Chiny udowadniają, że potrafią wprowadzać innowacje pod presją, a reszta świata będzie musiała dostosować się do tej nowej rzeczywistości”.

W miarę nasilania się wojny technologicznej między Stanami Zjednoczonymi a Chinami, badanie to służy jako przypomnienie, że innowacje często rozwijają się w obliczu przeciwności losu. Czy ten przełom doprowadzi do szerszej zmiany w równowadze sił technologicznych, dopiero się okaże, ale jedno jest pewne: wyścig o dominację półprzewodników jest daleki od zakończenia.




CDC przyznaje, że VAERS wychwytuje tylko 1% urazów poszczepiennych: CZAS zbudować PRZEJRZYSTY i UCZCIWY system monitorowania szczepionek

System zgłaszania niepożądanych zdarzeń poszczepiennych (VAERS), główne narzędzie rządu USA do monitorowania bezpieczeństwa szczepionek, jest zepsutym i żałośnie nieadekwatnym systemem, który wychwytuje tylko 1% urazów poszczepiennych, zgodnie z szokującym przyznaniem się przez Centra Kontroli i Zapobiegania Chorobom (CDC). Ta rewelacja, ukryta w badaniu finansowanym przez CDC z 2010 roku, potwierdza to, o czym zwolennicy bezpieczeństwa szczepionek mówią od lat: prawdziwa skala urazów poszczepiennych jest systematycznie ukrywana przed opinią publiczną, a organy regulacyjne podejmują decyzje na podstawie ułamka danych.

Przyznanie się CDC jest potępiającym oskarżeniem całej branży szczepionkowej, która od dawna polegała na VAERS, aby bagatelizować ryzyko związane ze szczepionkami, jednocześnie promując swoje produkty jako „bezpieczne i skuteczne”. Jednak przy zaledwie 1% zgłaszanych zdarzeń niepożądanych, jasne jest, że VAERS to nic innego jak zasłona dymna, zaprojektowana w celu ochrony przemysłu farmaceutycznego, a nie społeczeństwa.

Farsa VAERS

VAERS, współzarządzany przez CDC i Food and Drug Administration (FDA), jest często reklamowany jako krajowy „system wczesnego ostrzegania” o kwestiach bezpieczeństwa szczepionek. System ten jest jednak zasadniczo wadliwy. Opiera się on na dobrowolnych zgłoszeniach od świadczeniodawców i pacjentów, z których wielu nie wie o jego istnieniu lub jest zniechęconych do zgłaszania zdarzeń niepożądanych. Nawet jeśli zgłoszenia są składane, często są one niekompletne, opóźnione lub ignorowane.

Badanie finansowane przez CDC wykazało, że mniej niż 1% niepożądanych zdarzeń poszczepiennych jest kiedykolwiek zgłaszanych do VAERS. Oznacza to, że prawdziwa liczba urazów wywołanych przez szczepionki jest prawdopodobnie 100 razy wyższa niż ta, która jest oficjalnie rejestrowana. Na przykład, jeśli VAERS zgłasza 10 000 zdarzeń niepożądanych, rzeczywista liczba może być bliższa 1 milionowi. To nie tylko rozbieżność statystyczna – to katastrofalna porażka nadzoru nad zdrowiem publicznym.

Podział badania na części

Projekt ESP:VAERS, finansowany przez Agencję Badań i Jakości Opieki Zdrowotnej (AHRQ), miał na celu zwiększenie bezpieczeństwa szczepionek poprzez poprawę wykrywania i zgłaszania zdarzeń niepożądanych za pośrednictwem elektronicznej dokumentacji medycznej (EHR). Przeprowadzone przez Harvard Pilgrim Health Care badanie przeanalizowało dane 715 000 pacjentów i 1,4 miliona dawek szczepionek, identyfikując 35 570 możliwych zdarzeń niepożądanych (2,6% szczepień). Projekt ujawnił jednak krytyczną wadę VAERS: zgłaszanych jest mniej niż 1% niepożądanych zdarzeń poszczepiennych. To niedostateczne raportowanie osłabia wysiłki w zakresie zdrowia publicznego mające na celu szybką identyfikację i rozwiązywanie problemów związanych z bezpieczeństwem szczepionek.

W badaniu zaproponowano zautomatyzowany system ESP:VAERS w celu usprawnienia wykrywania i zgłaszania zdarzeń niepożądanych poprzez integrację danych EHR i powiadamianie lekarzy o potencjalnych zdarzeniach. Pomimo swojego potencjału, projekt stanął w obliczu poważnych wyzwań, w tym opóźnień i braku reakcji ze strony CDC, co utrudniło ocenę wydajności i randomizowane próby. Bariery te podkreślają systemową nieefektywność VAERS, która opiera się na dobrowolnym raportowaniu i nie jest zintegrowana z przepływami pracy lekarzy.

Wyniki badania podkreślają pilną potrzebę obowiązkowego zgłaszania urazów związanych ze szczepionkami i poprawy edukacji lekarzy w zakresie rozpoznawania i zgłaszania zdarzeń niepożądanych. Ponadto w badaniu wezwano do lepiej poinformowanych procesów wyrażania zgody, aby zapewnić, że pacjenci są świadomi potencjalnego ryzyka związanego ze szczepionkami. Bez tych reform system VAERS pozostanie nieadekwatny, zagrażając zaufaniu publicznemu do programów szczepień i opóźniając identyfikację obaw dotyczących bezpieczeństwa. Projekt ESP:VAERS demonstruje potencjał technologii w zakresie eliminacji tych luk, ale zmiany systemowe są niezbędne do zapewnienia jego sukcesu.

Ludzkie koszty zepsutego systemu

Niedostateczne zgłaszanie urazów poszczepiennych ma katastrofalne konsekwencje. Bez dokładnych danych organy regulacyjne nie mogą zidentyfikować niebezpiecznych szczepionek lub partii szczepionek, ani określić, które populacje są najbardziej zagrożone. Ten brak przejrzystości naraża miliony ludzi na szkody, jednocześnie umożliwiając firmom farmaceutycznym dalsze czerpanie zysków z niebezpiecznych produktów.

Weźmy pod uwagę szczepionki przeciwko COVID-19, które zostały powiązane z oszałamiającą liczbą zdarzeń niepożądanych, w tym zapaleniem mięśnia sercowego, zakrzepami krwi i zaburzeniami neurologicznymi. Dane VAERS już pokazują dziesiątki tysięcy poważnych obrażeń i zgonów po szczepieniu COVID-19, ale jeśli liczba 1% podana przez CDC jest dokładna, rzeczywiste żniwo może wynosić miliony. To nie tylko kryzys zdrowia publicznego – to katastrofa humanitarna.

Nadszedł czas, aby zlikwidować VAERS i zastąpić go przejrzystym, niezależnym i kompleksowym systemem monitorowania szczepionek, który uchwyci pełny zakres urazów poszczepiennych. Robert F. Kennedy Jr. uczynił z tego jeden ze swoich głównych priorytetów.

Oto sześć podstawowych kroków do zastąpienia VAERS bardziej uczciwym i przejrzystym systemem

1. Obowiązkowe zgłaszanie przez świadczeniodawców

Świadczeniodawcy opieki zdrowotnej powinni być prawnie zobowiązani do zgłaszania wszystkich zdarzeń niepożądanych po szczepieniu. Wyeliminowałoby to zależność od dobrowolnych zgłoszeń i zapewniłoby, że każdy uraz zostanie udokumentowany. Kary za nieprzestrzeganie przepisów powinny być surowe, aby wymusić odpowiedzialność.

2. Monitorowanie w czasie rzeczywistym i udostępnianie danych

Nowy system powinien wykorzystywać zaawansowaną technologię do monitorowania bezpieczeństwa szczepionek w czasie rzeczywistym. Elektroniczna dokumentacja medyczna (EHR) mogłaby zostać zintegrowana z systemem monitorowania w celu automatycznego oznaczania zdarzeń niepożądanych i udostępniania danych organom regulacyjnym. Pozwoliłoby to na szybszą identyfikację sygnałów bezpieczeństwa i szybsze podejmowanie działań w celu ochrony społeczeństwa.

3. Niezależny nadzór

Obecny system, zarządzany przez CDC i FDA, jest pełen konfliktów interesów. Nowy system monitorowania powinien być nadzorowany przez niezależny organ niezwiązany z przemysłem farmaceutycznym. Zapewniłoby to obiektywną analizę danych i podejmowanie decyzji dotyczących zdrowia publicznego w najlepszym interesie ludzi, a nie zysków korporacji.

4. Publiczny dostęp do danych

Wszystkie dane dotyczące bezpieczeństwa szczepionek powinny być publicznie dostępne w łatwo dostępnym formacie. Umożliwiłoby to badaczom, dziennikarzom i ogółowi społeczeństwa analizę danych i pociągnięcie organów regulacyjnych do odpowiedzialności. Przejrzystość jest niezbędna do odbudowy zaufania do przemysłu szczepionkowego.

5. Odszkodowania za urazy spowodowane szczepionkami

Nowy system musi obejmować solidny program odszkodowań dla osób poszkodowanych przez szczepionki. Obecny Krajowy Program Odszkodowań za Urazy Spowodowane Szczepieniami (VICP) jest powolny, zbiurokratyzowany i często odrzuca zasadne roszczenia. Ofiary urazów poszczepiennych zasługują na szybkie i sprawiedliwe odszkodowanie, a także dostęp do opieki medycznej i wsparcia.

6. Bardziej kompleksowa świadoma zgoda dla pacjentów i rodziców

Nowy system powinien nakładać na wszystkich lekarzy i pielęgniarki obowiązek udostępniania ulotki szczepionki i wszystkich istotnych zagrożeń związanych ze szczepionką, zanim zaoferują produkt pacjentowi lub zwrócą się do rodzica o zgodę na zastosowanie produktu u jego dziecka. Umożliwi to rodzicom i pacjentom lepszą identyfikację urazów poszczepiennych, jeśli takie wystąpią, co pozwoli na dokładniejsze zgłaszanie i lepszą komunikację między pacjentami a świadczeniodawcami.

Przyznanie przez CDC, że VAERS wychwytuje tylko 1% urazów poszczepiennych, jest sygnałem alarmowym. Nadszedł czas, aby zażądać systemu monitorowania szczepionek, który priorytetowo traktuje przejrzystość, odpowiedzialność i bezpieczeństwo publiczne. Obecny system jest zdradą zaufania publicznego i naraża życie na niebezpieczeństwo. Nie możemy pozwolić przemysłowi farmaceutycznemu i jego rządowym poplecznikom na dalsze ukrywanie prawdy o urazach poszczepiennych.




8 największych zalet i wad sztucznej inteligencji

Sztuczna inteligencja przeżywała boom w ciągu ostatnich kilku lat i jest to dobre i złe z wielu powodów. Przyszłość nie jest tym, czym „była kiedyś” i to jest pewne. Kto mógł sobie to wyobrazić? Czy dojdzie do przejęcia „Sky-Net”, jak w filmie „Terminator”? Czy sztuczna inteligencja będzie rewolucyjna i pomoże miliardom ludzi żyć bezpieczniej, zdrowiej i wydajniej? Oto 8 zalet i wad tej oszałamiającej ery technologicznej, w której wszyscy teraz żyjemy.

1. Sztuczna inteligencja (AI) może pomóc w badaniach i pisaniu, ale może również tworzyć fałszywe wiadomości i krytyczne błędy, w tym nielogiczne wnioski i halucynacje.

2. Sztuczna inteligencja może (pomóc) kontrolować drony, pojazdy i broń wojskową, ale może zostać zhakowana lub przechytrzyć użytkowników i zwrócić się przeciwko ludzkości.

3. Sztuczna inteligencja może tworzyć obrazy i filmy, łącząc informacje i wizualizacje w celu pobudzenia wyobraźni i w celach rozrywkowych, ale może też oszukać ludzi, by uwierzyli w fałszywe koncepcje, takie jak inwazje kosmitów lub przemówienia polityczne, które nie miały miejsca.

4. Sztuczna inteligencja może być wykorzystywana do wykonywania wielu zadań wydajniej i spójniej niż ludzie, takich jak praca w fabrykach, ale może to oznaczać koniec milionów miejsc pracy, które nie wymagają krytycznego myślenia, kreatywności ani interakcji międzyludzkich.

5. Sztuczna inteligencja może być wykorzystywana przez roboty do ratowania ludzkiego życia, na przykład w walce, ale wtedy ci żołnierze i psy-roboty mogą stać się agresywne lub popełniać krytyczne błędy, które ranią lub zabijają ludzi.

6. Sztuczna inteligencja może być pomocna w domu, pomagając w prostych zadaniach, wyszukiwaniu informacji lub rozrywce, ale to eliminuje wiele interakcji międzyludzkich, czyniąc życie mniej społecznym, serdecznym, satysfakcjonującym i uduchowionym.

7. Sztuczna inteligencja dostarcza informacji bez dramatyzmu, nastawienia czy ego, ale informacje te mogą być cenzurowane, aby celowo dostarczać nielogicznych dezinformacji i dezinformacji na najważniejsze tematy, takie jak zdrowie i bezpieczeństwo.

8. Sztuczna inteligencja może zmienić przyszłość dzięki technologii, ale może też zmienić przeszłość, pisząc historię na nowo.

Nowy model języka wizyjnego LLaVA-o1 opracowany w Chinach poprawia zdolności rozumowania, ale zmaga się ze złożonymi zadaniami wymagającymi logicznego rozumowania.

Naukowcy z wielu uniwersytetów w Chinach zaprezentowali LLaVA-o1, nowy model języka wizji, który znacznie poprawia zdolności rozumowania dzięki zastosowaniu systematycznego i ustrukturyzowanego podejścia.

Tradycyjne modele języka wizji (VLM) o otwartym kodzie źródłowym często zmagają się ze złożonymi zadaniami wymagającymi logicznego rozumowania. Zazwyczaj wykorzystują one metodę bezpośredniego przewidywania, w której generują odpowiedzi bez rozbijania problemu lub nakreślania kroków niezbędnych do jego rozwiązania. Takie podejście często prowadzi do błędów, a nawet halucynacji.

Aby zaradzić tym ograniczeniom, badacze stojący za LLaVA-o1 zainspirowali się modelem o1 OpenAI. Model o1 OpenAI pokazał, że wykorzystanie większej mocy obliczeniowej podczas procesu wnioskowania może zwiększyć umiejętności rozumowania modelu językowego. Jednak zamiast po prostu zwiększać moc obliczeniową, LLaVA-o1 wykorzystuje unikalną metodę, która dzieli rozumowanie na ustrukturyzowane etapy.

LLaVA-o1 działa w czterech odrębnych etapach:

  1. Zaczyna od podsumowania pytania, identyfikując główny problem.
  2. Jeśli obraz jest obecny, skupia się na istotnych częściach i opisuje je.
  3. Następnie przeprowadza logiczne rozumowanie w celu uzyskania wstępnej odpowiedzi.
  4. Na koniec przedstawia zwięzłe podsumowanie odpowiedzi.

Ten etapowy proces rozumowania jest niewidoczny dla użytkownika, co pozwala modelowi zarządzać własnym procesem myślowym i skuteczniej dostosowywać się do złożonych zadań. Aby jeszcze bardziej poprawić możliwości rozumowania modelu, LLaVA-o1 wykorzystuje technikę zwaną „wyszukiwaniem wiązki na poziomie etapu”. Metoda ta generuje wiele kandydujących wyników na każdym etapie rozumowania, wybierając najlepszego kandydata do kontynuowania procesu. Podejście to jest bardziej elastyczne i wydajne niż tradycyjne metody, w których model generuje kompletne odpowiedzi przed wybraniem najlepszej.

Naukowcy uważają, że to ustrukturyzowane podejście i wykorzystanie etapowego wyszukiwania wiązki sprawi, że LLaVA-o1 będzie potężnym narzędziem do rozwiązywania złożonych zadań rozumowania, co czyni go znaczącym postępem w dziedzinie sztucznej inteligencji. Rozwój ten może potencjalnie zrewolucjonizować sposób interakcji ze sztuczną inteligencją, szczególnie w dziedzinach wymagających złożonego rozumowania, takich jak opieka zdrowotna, finanse i usługi prawne. LLaVA-o1 stanowi obiecujący krok w kierunku bardziej inteligentnych i elastycznych systemów sztucznej inteligencji.

Artykuł przetłumaczono przy pomocy AI 🙂




Wiceprezydent USA Vance ostrzega Europę przed przyjmowaniem chińskich modeli sztucznej inteligencji typu open source

W przemówieniu o wysokiej stawce na paryskim szczycie AI wiceprezydent USA JD Vance naciskał na globalne przyjęcie zamkniętych systemów sztucznej inteligencji, przedstawiając sztuczną inteligencję jako broń geopolityczną. Jego uwagi, przeplatane cienko zawoalowanymi groźbami, podkreślają rosnące napięcie między wysiłkami USA zmierzającymi do zmonopolizowania sztucznej inteligencji a wzrostem znaczenia Chin jako lidera innowacji open source.

USA rozpoczynają geopolityczną bitwę o przyszłość sztucznej inteligencji

W przemówieniu, które łączyło ambicję z zastraszaniem, wiceprezydent USA JD Vance wyszedł na scenę podczas paryskiego szczytu AI w dniu 12 lutego 2025 r., aby przekazać surowe przesłanie: Przyszłość sztucznej inteligencji musi być kształtowana przez Stany Zjednoczone, a wszelkie odchylenia od tej ścieżki będą kosztować. Uwagi Vance’a, które określiły sztuczną inteligencję zarówno jako narzędzie dobrobytu, jak i broń wpływów geopolitycznych, podkreślają eskalację rywalizacji między Stanami Zjednoczonymi a Chinami w wyścigu o dominację w krajobrazie sztucznej inteligencji.

„Sztuczna inteligencja to broń, która jest niebezpieczna w niewłaściwych rękach, ale jest niesamowitym narzędziem wolności i dobrobytu we właściwych rękach” – oświadczył Vance, nie pozostawiając wątpliwości co do tego, kto jego zdaniem powinien sprawować tę władzę. Jego przemówienie, opisane przez obserwatorów jako „groźne” i „mroczne”, podkreśliło zaangażowanie USA w utrzymanie pozycji lidera w dziedzinie sztucznej inteligencji poprzez ograniczenie dostępu do krytycznych komponentów i technologii.

„Stany Zjednoczone Ameryki są liderem w dziedzinie sztucznej inteligencji, a nasza administracja planuje utrzymać ten stan rzeczy” – powiedział Vance, dodając, że USA »zamkną drogi przeciwnikom do osiągnięcia zdolności AI« na równi z własnymi.

Rozwój sztucznej inteligencji open source: wyzwanie dla dominacji i arogancji USA

Ostrzeżenia Vance’a pojawiają się w czasie, gdy chińskie modele sztucznej inteligencji typu open source, takie jak DeepSeek, zyskują na popularności na całym świecie. W przeciwieństwie do zamkniętych, zastrzeżonych systemów promowanych przez amerykańskie firmy, takie jak OpenAI, DeepSeek oferuje przejrzystą, konfigurowalną alternatywę, która już wykazała wyższą wydajność i opłacalność.

„Stany Zjednoczone nadal trzymają się myślenia” małego dziedzińca z wysokimi murami ”, zauważył jeden z analityków, odnosząc się do preferencji Ameryki dla systemów o zamkniętym kodzie źródłowym. „Ale dzięki otwartemu oprogramowaniu i tanim alternatywom” wysoki mur dziedzińca »może stać się ślepą uliczką«.

Otwarty charakter DeepSeek pozwala programistom na całym świecie replikować i modyfikować technologię bez warstw cenzury wbudowanych w modele amerykańskie. Na przykład, podczas gdy serwery DeepSeek w Chinach mogą ograniczać niektóre zapytania, takie jak te związane z protestami na placu Tiananmen w 1989 roku i innymi wrażliwymi tematami, wersje DeepSeek działające poza Chinami mogą działać bez takich ograniczeń, umożliwiając programistom wykorzystanie jego pełnych możliwości. Ta elastyczność sprawiła, że model ten stał się potężnym narzędziem innowacji w regionach, w których dostęp do amerykańskich systemów sztucznej inteligencji jest ograniczony lub gdzie utrzymują się obawy dotyczące cenzury i bezpieczeństwa danych.

Amerykańskie systemy sztucznej inteligencji mają więcej warstw cenzury niż modele chińskie

Przemówienie Vance’a i powstanie DeepSeek podkreślają fundamentalny podział w ekosystemie sztucznej inteligencji: wybór między zastrzeżonymi systemami o zamkniętym kodzie źródłowym a alternatywami o otwartym kodzie źródłowym. Podczas gdy amerykańskie firmy, takie jak OpenAI, wspierane przez rząd, zbudowały swoją reputację na ściśle kontrolowanych, wysokowydajnych modelach, podejście Chin polegało na demokratyzacji sztucznej inteligencji poprzez udostępnienie swojej technologii globalnej społeczności. Strategia ta już zaczęła zmieniać układ sił w wyścigu o sztuczną inteligencję.

Krytycy amerykańskiego podejścia twierdzą, że jego nacisk na zamknięte systemy grozi izolacją amerykańskich firm i tłumieniem innowacji. Z kolei modele open-source, takie jak DeepSeek, oferują ścieżkę do współpracy i szybkiego rozwoju, umożliwiając mniejszym krajom i prywatnym przedsiębiorstwom konkurowanie na równych warunkach. Dla Europy, która od dawna stara się stać trzecim biegunem w transatlantycko-azjatyckiej rywalizacji technologicznej, DeepSeek stanowi potencjalną szansę na zmniejszenie zależności od technologii amerykańskiej.

Rozwój sztucznej inteligencji typu open source ma również istotne implikacje strategiczne. Zwiększając dostępność zaawansowanych narzędzi sztucznej inteligencji, Chiny rzucają wyzwanie monopolowi USA na najnowocześniejsze technologie. Na przykład zdolność DeepSeek do przetwarzania ogromnych ilości danych z większą wydajnością niż wiele modeli amerykańskich może przyspieszyć innowacje w dziedzinach takich jak opieka zdrowotna, energia i pojazdy autonomiczne. Co więcej, dostępność sztucznej inteligencji typu open-source mogłaby umożliwić krajom i firmom rozwijanie własnych możliwości w zakresie sztucznej inteligencji bez polegania na infrastrukturze lub wiedzy specjalistycznej Stanów Zjednoczonych, zmniejszając dźwignię, jaką Stany Zjednoczone posiadają obecnie na globalnych rynkach technologicznych.

Istnieją jednak obawy dotyczące bezpieczeństwa i etycznych implikacji sztucznej inteligencji typu open source. Chociaż przejrzystość DeepSeek jest mocną stroną, rodzi również pytania o to, w jaki sposób technologia ta może zostać niewłaściwie wykorzystana lub uzbrojona. Ostrzeżenie Vance’a o tym, że sztuczna inteligencja jest „bronią”, przypomina, że stawka w tej rywalizacji jest niezwykle wysoka.




Wielka Brytania żąda od Apple stworzenia globalnego backdoora, zagrażającego prywatności na całym świecie

W oszałamiającym posunięciu, które może na nowo zdefiniować granice prywatności i nadzoru rządowego, Wielka Brytania potajemnie nakazała Apple stworzenie backdoora do zaszyfrowanej pamięci masowej w chmurze, zapewniając brytyjskim władzom bezprecedensowy dostęp do danych użytkowników na całym świecie. Żądanie to, wydane na mocy kontrowersyjnej brytyjskiej ustawy o uprawnieniach śledczych z 2016 roku – nazwanej „Kartą szpiega” – oznacza znaczącą eskalację w globalnej bitwie o szyfrowanie, prywatność i swobody obywatelskie.

Zamówienie, o którym po raz pierwszy poinformował Washington Post, wymaga od Apple zapewnienia ogólnego dostępu do wszystkich zaszyfrowanych danych użytkowników przechowywanych w chmurze, a nie tylko do kont docelowych. Pozwoliłoby to brytyjskim organom ścigania ominąć zabezpieczenia szyfrowania i uzyskać dostęp do poufnych informacji, w tym zdjęć, wiadomości i dokumentów, bez wiedzy lub zgody użytkowników.

Dla Apple, firmy, która od dawna broni prywatności użytkowników jako podstawowej wartości, żądanie to stanowi egzystencjalny dylemat: zastosować się do nakazu Wielkiej Brytanii i zdradzić zaufanie użytkowników lub całkowicie wycofać zaszyfrowane usługi przechowywania danych w Wielkiej Brytanii. Źródła zaznajomione ze sprawą sugerują, że Apple prawdopodobnie wybierze to drugie rozwiązanie, ale nie rozwiązałoby to żądania Wielkiej Brytanii dotyczącego dostępu do danych w innych krajach, w tym w Stanach Zjednoczonych.

Niebezpieczny precedens dla prywatności

Według Washington Post, żądanie Wielkiej Brytanii nie ma precedensu w największych demokracjach. W przeszłości firmy technologiczne, takie jak Apple, współpracowały z organami ścigania w indywidualnych przypadkach, na przykład pomagając FBI w uzyskaniu dostępu do iPhone’a terrorysty w 2016 roku. Jednak nakaz Wielkiej Brytanii wykracza daleko poza te ukierunkowane żądania, szukając szerokiego backdoora, który podważyłby szyfrowanie dla wszystkich użytkowników.

„Nie ma powodu, dla którego [rząd] Wielkiej Brytanii miałby prawo decydować za obywateli całego świata, czy mogą oni korzystać ze sprawdzonych korzyści w zakresie bezpieczeństwa, które wynikają z szyfrowania typu end-to-end” – powiedział Apple brytyjskim prawodawcom w marcu 2024 r., przewidując taki ruch.

Obrońcy prywatności i eksperci ds. cyberbezpieczeństwa potępili działania Wielkiej Brytanii, ostrzegając, że stworzenie tylnych drzwi dla organów ścigania nieuchronnie osłabi szyfrowanie dla wszystkich. „Ważne jest, aby zrozumieć, że każdy rodzaj dostępu tylnymi drzwiami (lub frontowymi drzwiami) dla” dobrych »może być również wykorzystany przez« złych ”- stwierdziła Fundacja Technologii Informacyjnych i Innowacji w raporcie z 2020 roku.

Obawy te nie są hipotetyczne. W 2021 r. były dyrektor FBI Chris Wray argumentował przed Senacką Komisją Sądownictwa, że szyfrowanie utrudnia dochodzenia w sprawie krajowego ekstremizmu, wzywając firmy technologiczne do tworzenia backdoorów, które chronią prywatność, umożliwiając jednocześnie dostęp rządowi. Jednak eksperci wielokrotnie ostrzegali, że taka równowaga jest niemożliwa – każdy backdoor może zostać wykorzystany przez hakerów, autorytarne reżimy lub inne złośliwe podmioty.

Globalne konsekwencje

Jeśli Wielkiej Brytanii uda się zmusić Apple do przestrzegania przepisów, może to wywołać efekt domina, ośmielając inne narody do żądania podobnego dostępu. Kraje takie jak Chiny, które już zablokowały szyfrowane aplikacje do przesyłania wiadomości, takie jak Signal, mogłyby wykorzystać precedens Wielkiej Brytanii do uzasadnienia własnych żądań dotyczących backdoorów. Mogłoby to zmusić Apple do wycofania zaszyfrowanych usług w chmurze na całym świecie, zamiast ryzykować naruszenie prywatności użytkowników.

Brytyjska ustawa o uprawnieniach śledczych, która upoważnia rząd do zmuszania firm do pomocy w dostępie do danych użytkowników, od dawna jest krytykowana za jej nadmierny zasięg. Krytycy twierdzą, że prawo, które czyni przestępstwem nawet ujawnienie takich żądań, przyznaje rządowi niekontrolowane uprawnienia do inwigilacji.

Apple ma możliwość odwołania się od nakazu Wielkiej Brytanii do tajnego panelu technicznego i sędziego, ale prawo nie zezwala firmie na opóźnienie wykonania nakazu podczas procesu odwoławczego. Pozostawia to Apple niewielkie pole manewru, rodząc pytania o przyszłość szyfrowania i prywatności w erze cyfrowej.

Historia oporu

Stanowisko Apple w kwestii prywatności jest od lat cechą charakterystyczną marki. W 2016 roku firma słynnie opierała się nakazowi rządu USA odblokowania iPhone’a zmarłego terrorysty w sprawie San Bernardino, argumentując, że stworzenie backdoora stworzy niebezpieczny precedens. Podczas gdy Apple ostatecznie poszło na kompromis, opracowując plan skanowania urządzeń użytkowników w poszukiwaniu nielegalnych materiałów, inicjatywa ta została odłożona na półkę po szerokiej reakcji ze strony obrońców prywatności.

Najnowsze żądanie Wielkiej Brytanii grozi wznowieniem tej bitwy, stawiając obawy o bezpieczeństwo narodowe przeciwko podstawowemu prawu do prywatności. Jak zauważył Washington Post, brytyjski nakaz stanowi znaczącą porażkę firm technologicznych w ich trwającej od dziesięcioleci walce o uniknięcie wykorzystania ich jako narzędzi nadzoru rządowego.

Dalsza droga

Domaganie się przez Wielką Brytanię globalnego backdoora do szyfrowanej pamięci masowej Apple w chmurze jest przełomowym momentem w toczącej się debacie na temat prywatności i bezpieczeństwa. Podczas gdy organy ścigania twierdzą, że szyfrowanie umożliwia przestępcom i terrorystom uniknięcie wykrycia, firmy technologiczne i obrońcy prywatności utrzymują, że osłabienie szyfrowania miałoby daleko idące konsekwencje dla wolności osobistych i cyberbezpieczeństwa.

Podczas gdy Apple rozważa swoje opcje, świat bacznie się temu przygląda. Czy firma podtrzyma swoje zobowiązanie do ochrony prywatności, nawet jeśli oznacza to wycofanie usług z Wielkiej Brytanii? A może skapituluje pod presją rządu, ustanawiając precedens, który może osłabić szyfrowanie na całym świecie?

Jedno jest pewne: wynik tej bitwy ukształtuje przyszłość cyfrowej prywatności na nadchodzące lata. W erze, w której dane są cenniejsze niż kiedykolwiek, stawka nie może być wyższa.

„Dostęp, którego domaga się Wielka Brytania, nie ma precedensu w największych demokracjach” – donosi Washington Post. Jeśli Wielka Brytania odniesie sukces, może nie być ostatnia.




Korea Południowa blokuje DeepSeek na komputerach rządowych z powodu obaw o szpiegostwo

Południowokoreańska Narodowa Służba Wywiadowcza (NIS) zaleciła agencjom rządowym zablokowanie dostępu do DeepSeek, chińskiego chatbota sztucznej inteligencji (AI), ze względu na obawy dotyczące nadmiernego gromadzenia danych i potencjalnego chińskiego szpiegostwa.

Posunięcie, które weszło w życie w tym tygodniu, jest następstwem biuletynu bezpieczeństwa wydanego przez NIS, który szczegółowo opisywał praktyki DeepSeek, w tym przechowywanie danych użytkowników na chińskich serwerach i udzielanie stronniczych odpowiedzi na wrażliwe pytania.

Decyzja o zablokowaniu DeepSeek pojawia się w czasie, gdy Korea Południowa, wraz z innymi krajami, takimi jak Australia, Tajwan i Włochy, coraz bardziej obawia się zagrożeń bezpieczeństwa stwarzanych przez chińską technologię. NIS ostrzegł, że praktyki DeepSeek w zakresie danych mogą ujawnić poufne informacje rządowe chińskiemu rządowi, który ma prawo dostępu do danych przechowywanych w jego granicach.

Nadmierne gromadzenie danych i tendencyjne odpowiedzi

Według NIS metody gromadzenia danych przez DeepSeek są bardziej inwazyjne niż w przypadku innych usług AI. Agencja stwierdziła, że DeepSeek „zawiera funkcję zbierania wzorców wprowadzania danych z klawiatury, które mogą identyfikować osoby i komunikować się z serwerami chińskich firm, takimi jak volceapplog.com”. Możliwości te, w połączeniu z warunkami korzystania z aplikacji, które pozwalają na przechowywanie danych przez czas nieokreślony i nieograniczony dostęp do nich przez zewnętrznych reklamodawców, wzbudziły poważne obawy dotyczące prywatności.

Jednym z najbardziej niepokojących aspektów zachowania DeepSeek są tendencyjne odpowiedzi na pytania dotyczące wrażliwych tematów. Na przykład na pytanie o pochodzenie kimchi, tradycyjnej koreańskiej potrawy, DeepSeek udzielił różnych odpowiedzi w zależności od języka zapytania. W języku koreańskim uznała kimchi za danie koreańskie, ale gdy zapytano ją po chińsku, twierdziła, że danie pochodzi z Chin. Ta rozbieżność nie jest odosobniona; NIS zauważył również, że odpowiedzi DeepSeek na pytania dotyczące Projektu Północno-Wschodniego, chińskiej inicjatywy badawczej, która twierdzi, że starożytne królestwa koreańskie są terytorium Chin, były pod silnym wpływem propagandy Komunistycznej Partii Chin (KPCh).

Globalne obawy i ograniczenia

Korea Południowa nie jest osamotniona w swoich obawach. Australia i Tajwan również zakazały DeepSeek na urządzeniach rządowych, powołując się na zagrożenia dla bezpieczeństwa narodowego. Włoski organ nadzorujący prywatność nakazał ogólnokrajową blokadę DeepSeek, dając firmie 20 dni na wyjaśnienie, w jaki sposób przestrzega europejskich przepisów o ochronie danych. Stany Zjednoczone, w tym agencje takie jak NASA i US Navy, również ograniczyły korzystanie z DeepSeek ze względu na obawy dotyczące bezpieczeństwa i prywatności.

Działania te odzwierciedlają rosnący globalny trend ostrożności wobec chińskiej technologii sztucznej inteligencji. Stany Zjednoczone nałożyły ścisłe kontrole eksportu zaawansowanych chipów i sprzętu do produkcji chipów do Chin, mając na celu ograniczenie rozwoju sztucznej inteligencji. Jednak pojawienie się DeepSeek jako taniej i wydajnej alternatywy dla amerykańskich modeli sztucznej inteligencji zachwiało zaufaniem inwestorów i wywołało pytania o przyszłość globalnej konkurencji w dziedzinie sztucznej inteligencji.

Decyzja o zablokowaniu DeepSeek na komputerach rządowych Korei Południowej podkreśla zaangażowanie tego kraju w ochronę danych swoich obywateli i bezpieczeństwa narodowego. W miarę jak inne kraje idą w ich ślady, społeczność międzynarodowa wysyła Chinom jasny komunikat: globalny krajobraz sztucznej inteligencji nie zostanie zdominowany przez technologię, która narusza prywatność i suwerenność. Rozwój DeepSeek nie tylko wywołał technologiczny wyścig zbrojeń, ale także nasilił napięcia geopolityczne między Wschodem a Zachodem.




Wi-Fi może być wykorzystywane do wpływania na fale mózgowe, ma potencjał do efektów hipnotycznych i inżynierii społecznej.

W dzisiejszym połączonym świecie bezprzewodowy dostęp do Internetu stał się wszechobecny, można go znaleźć w prawie każdej kawiarni, biurze i domu. Sygnały Wi-Fi nie są jednak łagodne. Promieniowanie o częstotliwości radiowej (RF) nieustannie bombarduje komórki i wpływa na fale mózgowe. Szczególnie niepokojące są fale o ekstremalnie niskiej częstotliwości (ELF), które mogą potencjalnie zakłócać fale mózgowe i sprawiać, że dana osoba nieświadomie wchodzi w sugestywny stan umysłu. Wi-Fi jest wektorem inżynierii społecznej, powodującym, że ludzie rezygnują z krytycznego myślenia, aby dostosować się do oficjalnych narracji i myślenia grupowego.

Keith Cutter, znany krytyk nowoczesnych technologii bezprzewodowych, spędził lata badając ciemną stronę promieniowania Wi-Fi. Według Cuttera wpływ Wi-Fi nie ogranicza się do bezpośredniej ekspozycji na promieniowanie, ale rozciąga się również na bardziej subtelne i niepokojące efekty, w tym porywanie fal mózgowych, zaburzenia poznawcze i to, co nazywa „efektem pamięci Wi-Fi” na tkankach ciała.

Wpływ pól elektromagnetycznych o częstotliwości radiowej w czasie

Wi-Fi może być wykorzystywane do wpływania na fale mózgowe, ma potencjał hipnotyczny i socjotechniczny
11/13/2024 / Autor: Lance D Johnson

W dzisiejszym połączonym świecie bezprzewodowy dostęp do Internetu stał się wszechobecny, można go znaleźć w prawie każdej kawiarni, biurze i domu. Ale sygnały Wi-Fi nie są łagodne. Promieniowanie o częstotliwości radiowej (RF) nieustannie bombarduje komórki i wpływa na fale mózgowe. Szczególnie niepokojące są fale o ekstremalnie niskiej częstotliwości (ELF), które mogą potencjalnie zakłócać fale mózgowe i sprawiać, że dana osoba nieświadomie wchodzi w sugestywny stan umysłu. Wi-Fi jest wektorem inżynierii społecznej, powodującym, że ludzie rezygnują z krytycznego myślenia, aby dostosować się do oficjalnych narracji i myślenia grupowego.

Keith Cutter, znany krytyk nowoczesnych technologii bezprzewodowych, spędził lata badając ciemną stronę promieniowania Wi-Fi. Według Cuttera wpływ Wi-Fi nie ogranicza się do bezpośredniej ekspozycji na promieniowanie, ale rozciąga się również na bardziej subtelne i niepokojące efekty, w tym porywanie fal mózgowych, zaburzenia poznawcze i to, co nazywa „efektem pamięci Wi-Fi” na tkankach ciała.

Wpływ pól elektromagnetycznych o częstotliwości radiowej w czasie
Wi-Fi działa przy użyciu pól elektromagnetycznych o częstotliwości radiowej, przesyłając dane za pomocą modulowanego impulsowo promieniowania RF. Podczas gdy sama technologia może wydawać się nieszkodliwa – w końcu większość urządzeń emituje tylko stosunkowo niskie poziomy promieniowania RF – Cutter uważa, że skumulowany wpływ tej ekspozycji w czasie jest daleki od łagodnego.

Jedną z głównych obaw, na które zwraca uwagę Cutter, jest wpływ fal o ekstremalnie niskiej częstotliwości (ELF), które Wi-Fi emituje oprócz sygnałów RF o wyższej częstotliwości. Fale ELF mają zakres od około 3 do 30 Hz, czyli zakres częstotliwości, który akurat pokrywa się z naturalnymi częstotliwościami oscylacji ludzkiego mózgu. Aktywność elektryczna mózgu jest podzielona na różne pasma częstotliwości, z których każde jest związane z różnymi stanami świadomości i funkcjami umysłowymi:

  • Fale delta (0,5-4 Hz): Związane z głębokim snem, leczeniem i relaksacją.
  • Fale Theta (4-8 Hz): Związane z głębokim relaksem, medytacją i kreatywnością
  • Fale alfa (8-12 Hz): Obecne podczas spokojnych, zrelaksowanych stanów, takich jak marzenia na jawie lub lekka medytacja.
  • Fale beta (13-30 Hz): Związane z aktywnym myśleniem, koncentracją i rozwiązywaniem problemów.
  • Fale gamma (30-44 Hz): Zaangażowane w wyższe funkcje poznawcze, takie jak uczenie się, pamięć i przetwarzanie sensoryczne.

Cutter najbardziej interesuje się impulsami ELF o częstotliwości 10 Hz, emitowanymi przez nadajniki Wi-Fi. Sygnalizatory te, które stale pulsują na tej częstotliwości, zasadniczo nadają stały sygnał, aby zapewnić, że urządzenia pozostaną połączone. Cutter uważa, że impulsy o częstotliwości 10 Hz mogą mieć głęboki wpływ na aktywność mózgu, w szczególności poprzez wywoływanie zjawiska znanego jako porywanie fal mózgowych.

Przetwarzanie fal mózgowych za pomocą impulsów o częstotliwości 10Hz może wprowadzać ludzi w sugestywny stan

Porywanie fal mózgowych odnosi się do synchronizacji fal mózgowych z częstotliwością zewnętrzną. Kiedy mózg jest wystawiony na działanie spójnego bodźca zewnętrznego o określonej częstotliwości, takiego jak sygnał 10 Hz emitowany przez Wi-Fi, może przesunąć swoje naturalne wzorce fal mózgowych, aby je dopasować. Przy częstotliwości 10 Hz mózg wchodzi w bardziej zrelaksowany stan, podobny do fal alfa, co odpowiada zmniejszonej aktywności korowej.

Cutter jest tym szczególnie zaniepokojony, ostrzegając, że długotrwała ekspozycja na sygnał ELF 10 Hz może stworzyć „stan sugestywny”, w którym mózg jest bardziej podatny na wpływy zewnętrzne. Te zewnętrzne wpływy mogą obejmować media, marketing, a nawet podświadome programowanie, z których wszystkie są wprowadzane do ludzi, gdy są pod wpływem urządzeń emitujących Wi-Fi.

„Mówimy o możliwości kontroli umysłu” – ostrzega Cutter, sugerując, że tego rodzaju manipulacja falami mózgowymi może sprawić, że osoby będą bardziej podatne na zewnętrzne sugestie (takie jak hipnoza). Manipulacja może być wykorzystywana do zmuszania ludzi do wierzenia lub myślenia w określony sposób, wbrew ich intuicji, wiedzy, racjonalnemu myśleniu lub instynktom.

Promieniowanie Wi-Fi może wywoływać „efekt pamięci”

Kolejną kwestią poruszoną przez Cuttera jest możliwość wywoływania przez Wi-Fi „efektu pamięci” w tkankach ciała. Odnosi się to do sposobu, w jaki pewne częstotliwości elektromagnetyczne mogą być absorbowane i zatrzymywane przez organizm, potencjalnie prowadząc do długoterminowych zmian fizycznych lub warunków zdrowotnych.

Cutter porównuje to zjawisko do traumy przechowywanej w ciele – podobnej do psychologicznej koncepcji „pamięci traumy”, w której przeszła trauma emocjonalna lub fizyczna przejawia się w ciele nawet po minięciu wydarzenia. W przypadku Wi-Fi sugeruje on, że ciało może absorbować promieniowanie i przechowywać je w tkankach, prowadząc do ciągłych problemów zdrowotnych, takich jak zmęczenie, bóle głowy, a nawet poważniejsze schorzenia związane z nadwrażliwością elektryczną.

Wi-Fi nie jest łagodnym udogodnieniem technologicznym. Jego rozprzestrzenianie się w codziennym życiu stanowi „ukrytą epidemię”, która po cichu neguje zdrowie i dobre samopoczucie jednostek oraz czyni ich umysły bardziej podatnymi na sugestie.




Chiny prezentują pierwszy na świecie wojskowy system 5G do zasilania 10 000 robotów bojowych

Chiny zaprezentowały pierwszą na świecie mobilną stację bazową 5G zaprojektowaną specjalnie do użytku na polu bitwy.

Opracowany wspólnie przez China Mobile Communications Group i Armię Ludowo-Wyzwoleńczą (PLA), ten najnowocześniejszy system obiecuje zrewolucjonizować współczesne działania wojenne, umożliwiając płynną komunikację nawet 10 000 robotów wojskowych i dronów w promieniu 3 kilometrów (1,8 mili).

System, szczegółowo opisany w recenzowanym artykule opublikowanym 17 grudnia w chińskim czasopiśmie Telecommunications Science, oferuje bezprecedensowe możliwości szybkiej, niskiej latencji i ultra-bezpiecznej wymiany danych. Nawet w najtrudniejszych warunkach – takich jak tereny górskie lub miejskie – system utrzymuje nieprzerwaną przepustowość 10 gigabitów na sekundę i opóźnienie poniżej 15 milisekund. Zapewnia to niezawodną łączność dla jednostek PLA poruszających się z prędkością do 80 kilometrów na godzinę (50 mil na godzinę).

Rozwój sieci 5G klasy wojskowej jest krytycznym krokiem w ambitnym planie Chin, aby zbudować największe na świecie bezzałogowe siły zbrojne. PLA przewiduje przyszłość, w której drony, zrobotyzowane psy i inne bezzałogowe platformy bojowe przewyższają liczebnie ludzkich żołnierzy na polu bitwy. Jednak istniejące wojskowe systemy komunikacyjne z trudem radziły sobie z ogromnym zapotrzebowaniem na dane w tak dużych operacjach robotycznych.

Nowy system 5G stawia czoła temu wyzwaniu. W przeciwieństwie do cywilnych sieci 5G, które opierają się na stałej infrastrukturze, wersja wojskowa została zaprojektowana do działania w środowiskach, w których nie ma naziemnych stacji bazowych lub sygnały satelitarne są zagrożone. Aby przezwyciężyć ograniczenia tradycyjnych anten w celu uniknięcia przeszkód, system wykorzystuje flotę dronów.

Drony jako powietrzne stacje bazowe

Innowacyjne rozwiązanie polega na zamontowaniu platformy na pojazdach wojskowych, która mieści od trzech do czterech dronów. Drony te działają jako powietrzne stacje bazowe, na zmianę utrzymując ciągły zasięg 5G. Gdy bateria jednego drona się wyczerpie, przekazuje on swoje obowiązki innemu i wraca do pojazdu w celu naładowania. Ten autonomiczny system został rygorystycznie przetestowany przez PLA i okazał się skuteczny w rozwiązywaniu problemów, takich jak częste rozłączenia i niskie prędkości, zapewniając „bezpieczne, niezawodne i szybkie wdrożenie”.

Jednym z najważniejszych zagrożeń dla wojskowej sieci 5G są zakłócenia elektromagnetyczne, które mogą pochodzić zarówno od sił wroga, jak i przyjaznych jednostek działających na tym samym obszarze. Aby temu przeciwdziałać, PLA wyposażyła system w zaawansowane środki zaradcze. Małe terminale komunikacyjne po stronie użytkownika mogą przesyłać dane na bardzo wysokich poziomach mocy – do 400 megawatów – nawet przy tłumieniu elektromagnetycznym, przy jednoczesnym zachowaniu niskiego zużycia energii do długotrwałej pracy.

Wojskowy system 5G wykorzystuje również rozległą chińską cywilną infrastrukturę 5G, która w listopadzie 2024 r. będzie liczyć prawie 4,2 miliona stacji bazowych. Integrując cywilne narzędzia automatyzacji, PLA osiągnęła szybkie i płynne przełączanie między dronami a naziemnymi stacjami bazowymi, proces, który można zakończyć „w mgnieniu oka”.

„Obsługa tak rozległej sieci z konieczności wymaga potężnych narzędzi i środków automatyzacji, wśród których znajduje się technologia automatycznego otwierania stacji. Może ona autonomicznie zakończyć tworzenie danych stacji bazowej sieci bazowej, ładowanie danych, konfigurację parametrów bazowych i inne zadania” – napisał zespół badawczy.

Podczas gdy chiński wojskowy system 5G jest gotowy do wdrożenia, Stany Zjednoczone wciąż zmagają się z wyzwaniami technicznymi we własnych wysiłkach na rzecz militaryzacji 5G. W 2020 r. Stany Zjednoczone rozpoczęły coś, co nazwały największą kampanią militaryzacji technologii 5G, ale postęp był powolny. Lockheed Martin i Verizon opracowały system demonstracyjny 5G.MIL, który rejestruje opóźnienie do 30 milisekund podczas przesyłania danych między dwoma pojazdami Humvee oddalonymi od siebie o 100 metrów. Chociaż spełnia to amerykańskie standardy wojskowe, nie spełnia bardziej rygorystycznych wymagań PLA.

Chiński militarny przełom 5G stanowi kamień milowy w ewolucji nowoczesnych działań wojennych. Umożliwiając rozmieszczenie na dużą skalę inteligentnych maszyn wojennych, system ten stawia PLA w czołówce bezzałogowych zdolności bojowych. Technologia ta, obserwowana przez cały świat, może na nowo zdefiniować równowagę sił na przyszłych polach bitew, gdzie roboty i drony mogą wkrótce przewyższyć liczebnie ludzkich żołnierzy.

Dzięki solidnej wydajności, zdolności adaptacji do trudnych warunków i integracji najnowocześniejszych technologii cywilnych, chiński wojskowy system 5G to nie tylko osiągnięcie technologiczne – to strategiczna przewaga, która może kształtować przyszłość globalnych operacji wojskowych.

Śledź CommunistChina.news, aby uzyskać więcej informacji na temat postępów wojskowych Chin.

Obejrzyj poniższy film o rozpoczęciu przez Chiny masowej produkcji robotów AI dla magazynów i sklepów.

https://www.brighteon.com/cb950f2a-fe58-4ecb-932c-d063255dd2cf