Internet - Un'altra Trappola Per Le Persone - Visualizzazione Alternativa

Internet - Un'altra Trappola Per Le Persone - Visualizzazione Alternativa
Internet - Un'altra Trappola Per Le Persone - Visualizzazione Alternativa

Video: Internet - Un'altra Trappola Per Le Persone - Visualizzazione Alternativa

Video: Internet - Un'altra Trappola Per Le Persone - Visualizzazione Alternativa
Video: NON SAPEVA CHE FOSSE STATA FILMATA ... GUARDA COSA HA FATTO 😱 2024, Potrebbe
Anonim

Il sistema parassitario, in cui viviamo ora, ha molta paura delle persone normali, quindi cerca di monitorare costantemente tutti. Sì, sembra più schizofrenia che vita, ma i parassiti non conoscono altro modo - sono stupidi …

Fino a poco tempo, si credeva che il "World Wide Web" fosse una cosa globale, unica e incontrollata. Sembra che i fornitori non appartengano a una singola società o organizzazione e quindi è impossibile stabilire il controllo su di essi. Ma in realtà non è così. Nonostante Internet permetta a persone di tutto il mondo di comunicare tra loro, non dimenticare che la Rete è stata sviluppata dai militari americani, che sono molto interessati alla domanda: cosa fanno le persone su Internet, chi stanno cercando, con chi comunicano, di cosa scrivono … Tuttavia, tutte queste domande sono di grande interesse per i governi di molti stati.

Esistono molti modi per stabilire il controllo sulla vita di una persona. Molti di loro sono solo legati all'uso delle tecnologie Internet. Ad esempio, oggi, probabilmente, non c'è persona che non saprebbe perché ci sono codici a barre sui pacchetti. Questo insieme di strisce e numeri consente di controllare i prezzi e la quantità della merce ricevuta, quanto viene acquistato e quanto rimane. Al momento dell'acquisto, il codice a barre viene scansionato, il valore della merce viene fissato e nuovi dati vengono inseriti nella fattura elettronica. Se necessario, tutte queste informazioni possono apparire molto rapidamente sul Web. Secondo gli esperti che sono impegnati a denunciare le cospirazioni, i codici a barre non rappresentano una vera minaccia, perché sono troppo primitivi. Ma alcuni di loro, al contrario, sono dell'opinioneche l'uso dei codici a barre è il primo passo verso il monitoraggio di massa di tutto ciò che esiste. Nei paesi sviluppati, i codici a barre vengono utilizzati dai servizi postali in grado di monitorare la posta tramite satelliti. L'articolo acquistato viene monitorato dal luogo di acquisto al domicilio del proprietario.

Ancora più informazioni vengono ricevute attraverso le carte di credito, con l'aiuto delle quali è possibile determinare cosa, dove, quando e in quale quantità una persona ha acquistato, quali servizi paga. E nel giorno in cui il contante scompare dalla circolazione, le carte di credito possono diventare una preziosa fonte di informazioni non solo sugli acquisti di una persona, ma anche sulla sua vita in generale. Quindi, già al momento attuale, i servizi bancari, che vengono effettuati tramite Internet, si stanno sviluppando sempre più, quindi, i dati personali di una persona e con essi impronte digitali, campioni di DNA, lettere: tutto questo viene raccolto, trasmesso e archiviato in tutto il mondo in banche dati.

Un altro modo di controllo è con i chip che vengono impiantati sotto la pelle. E questa non è una favola, potrebbero diventare realtà nel prossimo futuro. Quindi, in particolare, la VeriChip Corporation ha già avviato la produzione di chip sottocutanei. E il presidente di questa società suggerì a George W. Bush, che a quel tempo era il presidente degli Stati Uniti, di tassare tutti gli immigrati in modo che potessero essere facilmente trovati se necessario. Inoltre, l'azienda offre attivamente i suoi prodotti agli ospedali e nel 2004 è stato approvato negli Stati Uniti l'uso di chip per scopi medici. Inoltre, in Occidente al momento, i chip sono stati presentati a un gran numero di bambini degli strati elitari della società, personale militare, persone affette da malattie pericolose e criminali. Attualmente, non solo in America, ma anche in Europa,l'idea di introdurre chip sotto la pelle delle persone è pubblicizzata e sollecitata con tutti i mezzi disponibili.

Le uniche strutture che sostengono senza riserve il cippato della popolazione sono i servizi di sicurezza. Inoltre, è già stato inventato un metodo di impianto forzato di chip, con l'aiuto di un fucile da cecchino. La nuova tecnologia è stata inventata da una società della Danimarca Empire North e l'invenzione stessa è stata chiamata ID Sniper. Il sistema include un microchip, un pacchetto software e il fucile stesso. Immediatamente dopo l'impianto del chip, viene scattata una foto della persona utilizzando una videocamera montata su un fucile per ulteriori studi. Successivamente, la persona può essere monitorata via satellite.

Inoltre, la rivoluzione dell'informazione, iniziata a metà del secolo scorso, ha svolto un ruolo importante nello stabilire il controllo totale. Questo è diventato il motivo dell'interesse delle agenzie di intelligence di vari stati per una varietà di gadget digitali. I primi a tradurre questo interesse in realtà furono gli americani in collaborazione con gli inglesi. Nel 1947, i leader dei due paesi firmarono un accordo di cooperazione nel campo dello spionaggio elettronico, cioè tutti i dati che una parte riceveva venivano trasmessi all'altra. Ma in seguito la quantità di informazioni è aumentata così tanto che è diventato sempre più difficile intercettarle ed elaborarle. Inoltre, gli interessi dell'Unione Sovietica, il nemico più probabile, si estendevano praticamente a tutto il mondo. Solo l'Europa occidentale era sotto il controllo britannico. Gli americani controllavano solo piccole regioniche ospitavano le proprie basi militari. Pertanto, è diventato necessario attirare nuovi partner. Ma, nonostante gli ottimi rapporti con i paesi membri del blocco militare della NATO, nessuno di loro è stato invitato a collaborare. Pertanto, sono stati coinvolti Australia, Canada e Nuova Zelanda. Tuttavia, l'elaborazione delle informazioni era ancora effettuata esclusivamente da specialisti degli Stati Uniti e della Gran Bretagna.

Nel 1971 fu sviluppato un progetto di un sistema di intercettazione globale elettronico, chiamato P-415. L'autore dello sviluppo è stata la National Security Agency. In questo modo sono state ottenute enormi opportunità per l'intercettazione e l'elaborazione dei dati ovunque nel mondo. I satelliti spia furono lanciati in orbita. Inoltre, sono state installate antenne paraboliche in Europa e America, che hanno scansionato l'aria, nonché centri per il monitoraggio delle reti. Tutti questi componenti sono stati successivamente combinati in un unico sistema, denominato "Echelon". Così, il mondo intero era diviso in settori, per i quali erano responsabili i rami del sistema. Pertanto, il Nord Africa, l'Europa occidentale e parte della Russia fino agli Urali sono sotto il controllo del Centro britannico. Parte orientale della Russia e del continente americano - controllata dalla American National Security Agency,e le regioni dell'Asia meridionale e del Pacifico dai servizi di intelligence della Nuova Zelanda e dell'Australia.

Video promozionale:

Oltre a questi paesi, diverse stazioni del sistema sono state installate in Giappone e Germania, oltre che in Israele. Recentemente, la Cina è stata tra i partecipanti a Echelon, sul cui territorio sono state costruite due stazioni top secret per intercettare i dati dalla parte orientale della Russia. È interessante notare che gli americani inizialmente ascoltarono i cinesi, ma lo fecero con l'aiuto di un'altra stazione della NSA, che si trova a Hong Kong, e che in seguito fu trasferita alla proprietà dei cinesi.

Per le sue caratteristiche tecniche Echelon è in grado di intercettare il 99% di tutte le informazioni trasmesse nel mondo. È ovvio che è estremamente difficile far fronte a un flusso così enorme di informazioni in tempo, quindi i computer ad alta velocità "Cray" sono installati nei centri analitici.

È chiaro che uno Stato non può finanziare un progetto così ampio, quindi, la maggior parte delle società che hanno partecipato alla creazione del sistema hanno tratto grandi vantaggi dalla cooperazione con i servizi speciali. Così, in particolare, le case automobilistiche statunitensi hanno utilizzato i dati segreti ottenuti dalla CIA sulle case automobilistiche giapponesi. Per fornire alle compagnie energetiche statunitensi informazioni sui nuovi sviluppi nel campo dell'energia, l'intera conferenza Asia-Pacifico, che si è tenuta nel 1997 a Seattle, è stata ascoltata.

Alcuni analisti associano il progetto Echelon allo sviluppo di un software denominato PROMIS, con l'aiuto del quale è possibile tracciare e coordinare varie informazioni sui sistemi di rete: per rilevare sottomarini, per fare previsioni sui movimenti del mercato azionario.

Se credi alle voci, la US National Security Agency ha già imparato a estrarre una "impronta vocale", cioè ci sono campioni vocali nella memoria del computer, grazie ai quali qualsiasi voce può essere facilmente identificata nel flusso sonoro. Quindi, se "Echelon" ha registrato la voce di una certa persona, allora può seguire le conversazioni telefoniche della persona che possiede questa voce, in tutto il mondo.

Attualmente il programma Echelon include navi, satelliti, aerei da ricognizione, radar, migliaia di agenti provenienti da America, Gran Bretagna, Canada e Nuova Zelanda che controllano quasi l'intero pianeta. I dirigenti di alcuni dei servizi speciali che fanno parte del sistema stanno iniziando ad ammettere gradualmente che questo sistema esiste. Tuttavia, tutti i rappresentanti dei servizi speciali giustificano le loro azioni (sorveglianza, intercettazioni telefoniche, intercettazione della posta) con la lotta al terrorismo.

Per quanto riguarda la Russia, anche qui la raccolta delle informazioni è effettuata molto da vicino, sebbene non sia pubblicizzata. Fino al 1998, Internet qui era considerato uno dei canali di comunicazione più privi di controllo. È chiaro che questo non potrebbe durare a lungo. Pertanto, nel 1998, il Comitato statale per le comunicazioni della Russia ha iniziato a introdurre attrezzature speciali progettate per stabilire il controllo su tutte le informazioni trasmesse sul Web. Questo sistema ha ricevuto il nome ufficiale SORM, ovvero il sistema di mezzi tecnici per garantire le funzioni delle attività di ricerca operativa. Se l'apparecchiatura è connessa a Internet, consente di intercettare qualsiasi posta di interesse per le forze dell'ordine. Allo stesso tempo, il complesso funziona in modo molto semplice: tutte le informazioni trasmesse sul Web vengono suddivise e scansionate per determinate parole "chiave". Oggi, quasi tutte le aziende fornitrici esistenti in Russia sono collegate al sistema SORM.

Allo stesso tempo, va notato che questo sistema è efficace solo per uso interno. Per intercettare le informazioni che provengono dall'estero, viene utilizzato un altro sistema: SOUD, o sistema di contabilità unificata per i dati sul nemico. L'accordo sulla creazione di questo sistema è stato ufficialmente firmato dagli Stati membri del Patto di Varsavia nel 1977. La sua creazione aveva lo scopo di garantire la sicurezza delle Olimpiadi del 1980, ma ha iniziato a funzionare un anno prima, nel 1979.

Il sistema combinava informazioni non solo dell'Unione Sovietica, ma anche di Bulgaria, Repubblica Democratica Tedesca, Polonia, Ungheria, Cecoslovacchia, Mongolia, Vietnam e Cuba. Il sistema conteneva informazioni costantemente aggiornate su politici, uomini d'affari, militari, scienziati e giornalisti occidentali. Oggi SOUD è stato trasformato in un sistema di intelligence russo.

Ma non è tutto. Dagli anni '60, l'esercito americano ha sviluppato una rete di comunicazioni (in poche parole, Internet) in grado di resistere anche a un attacco nucleare. Attraverso questa rete, tutti i siti e i computer militari e universitari erano collegati. Nel 1981 la rete è stata divisa in militare e civile. La componente militare di Internet induce alcuni esperti a sostenere che motori di ricerca così noti come Yahoo! e Google è un effetto collaterale del progetto NASA. Secondo un'ipotesi, entrambi questi motori di ricerca sono stati progettati e creati per rilevare informazioni potenzialmente pericolose per l'America, nonché per raccogliere dati su quelle persone che spesso utilizzano determinate parole chiave ed espressioni nelle query.

Inoltre, il motore di ricerca di Google ha già brevettato un metodo di monitoraggio dei giochi online, con l'aiuto del quale trae alcune conclusioni sui desideri e le motivazioni dei giocatori. Anche altri motori di ricerca stanno collaborando attivamente con i servizi di intelligence. Allo stesso tempo, Google rimane una delle directory più potenti e complete per soddisfare quasi tutte le richieste umane. Inoltre, qui puoi trovare le immagini di qualsiasi angolo del pianeta, così come con l'aiuto di una webcam, vedere i luoghi che sono di maggiore interesse.

Questo motore di ricerca si sta sviluppando molto rapidamente, quindi è possibile che molto presto si accumulino informazioni sufficienti qui per padroneggiare completamente la vita dell'umanità.

Devo dire che l'uso dei Social Network, molto diffusi nel mondo moderno, rappresenta anche un grande pericolo per l'uomo. Ovviamente, da un lato, c'è un'enorme quantità di contenuti unici, comprese preferenze, richieste e altro. D'altra parte, durante la registrazione, l'utente deve inserire i suoi dati personali: nome e cognome, data di nascita, indirizzo email. Allo stesso tempo, tutti i dati forniti da alcuni social network, ad esempio Facebook, possono essere utilizzati per i loro interessi personali e, inoltre, non si assumono alcuna responsabilità per questo.

Se parliamo del tempo presente, va notato che l'istituzione del controllo totale sulle persone sta guadagnando slancio. Quindi, in particolare, quest'anno negli Stati Uniti d'America è stato prorogato un emendamento alla legge, che consente di intercettare le e-mail e le intercettazioni telefoniche dei residenti americani senza ordini del tribunale, se c'è il pericolo di un attacco terroristico.

Inoltre, è stata creata una nuova divisione all'interno dell'FBI: il National Domestic Comminications Assistance Center, il cui compito principale era sviluppare nuove tecnologie di sorveglianza, che include la sorveglianza attraverso il World Wide Web, l'intercettazione di messaggi elettronici e le comunicazioni wireless (incluso Skype).

Per quanto riguarda il servizio denominato Skype, la società Microsoft, di cui è titolare, ha dato il consenso ai servizi di intelligence per ascoltare le conversazioni e leggere la corrispondenza degli utenti. Una situazione simile può essere rintracciata, ad esempio, in Ucraina. Per molto tempo, il servizio è stato un serio ostacolo per le forze dell'ordine nel corso della sorveglianza, perché sono stati utilizzati codici che proteggono in modo affidabile le informazioni dall'hacking. Ora, secondo l'informativa sulla privacy del servizio, le forze dell'ordine possono ricevere i dati personali degli utenti, il contenuto della corrispondenza in caso di richiesta legittima.

Inoltre, va ricordato che lo scorso anno Microsoft ha brevettato un programma di "interferenza legale", che consente alla magistratura e alle forze dell'ordine di intercettare informazioni all'insaputa dei proprietari, di intercettare le loro conversazioni …

Quindi, sembra che l'umanità sia in una gabbia di rete, dalla quale è quasi impossibile uscire. E non stiamo parlando della mania della persecuzione, sebbene da tutto quanto sopra, potrebbe benissimo svilupparsi. È solo che non ti senti molto a tuo agio quando sai che ogni passo che fai, ogni azione è controllata e può essere usata contro di te …

Raccomandato: