:· Più Popolari

10 Sistemi con cui ci Schedano (Grande Fratello Orwell)

In realtà il sistema è invincibile nella misura in cui tutti noi gli concediamo di esserlo, assoggettandoci alle sue logiche e ai suoi meccanismi perversi.
Il sistema siamo noi. Esso si nutre di passività ed egoismo. In assenza del nostro apporto il sistema non esisterebbe


Lo sforzo mondiale profuso contro il terrorismo ha stimolato ingenti investimenti nel settore della sorveglianza globale, al punto che la guerra al terrorismo sembra essersi trasformata in una guerra alla libertà e privacy del cittadino, soprattutto se considerata alla luce delle nuove tecnologie di monitoraggio, al confronto delle quali diventano poca cosa perfino le intercettazioni telefoniche senza mandato.

Con l'ausilio della tecnologia i principali paesi del mondo vengono tracciati, controllati e schedati sotto ogni punto di vista. Grazie alla collaborazione di alcune aziende private i governi sono in grado di raccogliere una montagna di informazioni sui cittadini, i quali finora sembrano prestarsi volentieri al baratto della libertà in cambio di una supposta sicurezza.

Quelli che seguono sono solo alcuni dei modi con cui vengono raccolti i nostri dati:

1) GPS - I chip di posizionamento globale sono ormai ovunque, dai passaporti ai telefoni cellulari, ai mezzi di locomozione. Gli usi più comuni nell'ottica del controllo includono il monitoraggio dei dipendenti e praticamente ogni forma di investigazione privata.

Apple ha recentemente annunciato di stare raccogliendo la posizione di tutti gli utenti di iPhone via GPS, oltre che per rendere pubblico il dato statistico, per controllare i propri utenti in altri modi.

1) INTERNET - In questo istante il tuo browser internet sta registrando ogni tua attività sotto forma di dettagliati cookies. La NSA conserverà tali cookies fino al 2035. I grandi motori di ricerca sanno quali siti hai visitato la scorsa estate; tutti i tuoi acquisti online sono schedati, presumibilmente per fini di servizio clienti e pubblicità. Gli indirizzi IP vengono raccolti e addirittura pubblicati.

Qualsiasi sito web ritenuto 'controverso' può essere segnalato da agenzie governative affinché tutto il suo traffico in entrata possa essere re-diretto.

Ormai si sa che i social network non garantiscano alcuna privacy agli utenti, mentre già da tempo sono in uso tecnologie per il monitoraggio in tempo reale dei social network.

Mediante il Cybersecurity Act si sta tentando di legalizzare la raccolta e lo sfruttamento dei dati personali.

Apple iPhone registra ed archivia i dati di navigazione dei propri utenti. Tutto ciò sta accadendo nonostante la ferma opposizione espressa dai cittadini.

2) RFID - Non dimenticare che le tue carte di credito sono meticolosamente monitorate, così come molte altre tessere apparentemente insignificanti che richiedono il SSN, ad esempio la tessera di una videoteca. Ognuno di noi porta con sè molte etichette RFID. Le tessere di prossimità RFID portano il monitoraggio ad un nuovo livello di impieghi, tra cui le carte fedeltà, i tesserini universitari, l'accesso fisico ai computer in rete. Gli ultimi sviluppi includono una polvere RFID sviluppata da Hitachi, i cui potenziali usi sarebbero infiniti, incluso il tracking della valuta contante. (Vedi anche microchip, in basso).

3) TELECAMERE STRADALI - Le tecniche di lettura e riconoscimento dei numeri di targa è usata negli Stati Uniti per automatizzare in remoto alcuni compiti della polizia stradale, ma il loro doppio ordine di impiego è stato dimostrato in Inghilterra, ad esempio quando furono utilizzate per schedare i manifestanti in occasione del Terrorism Act.

Probabilmente il loro utilizzo più comune è quello di raccogliere fondi e puntellare i deficit di bilancio attraverso le contravvenzioni stradali, ma utilizzate in altri modi ci portano a sperimentare di persona alcune tattiche da Grande Fratello, ad esempio una voce severa che ammonisce i pedoni che sporcano la strada, come già avviene nel Regno Unito, con le telecamere parlanti.

4) TELECAMERE E MICROFONI DEI PC - L'episodio della scuola che spiava gli alunni tramite i laptop di cui li aveva dotati - acquistati con i soldi dei contribuenti - è stato un vero scandalo. Anni fa Google ha iniziato ufficialmente a utilizzare le tracce audio dei pc per usi pubblicitari. Successivamente sono stati avocati dalla NSA, principale rete di sorveglianza mondiale. Molte aziende di comunicazione private collaborano già con la NSA. Tutta una serie di parole chiave viene smistata verso gli uffici di protezione della matrix globale.

5) CAPTAZIONE DEI SUONI - Tale tecnica ha percorso una lunga strada, inizialmente per rilevare detonazioni nelle aree pubbliche, poi nell'ascolto e riconoscimento del più lieve sussurro, al fine di individuare e smistare le già citate parole chiave.

Questa tecnologia è stata lanciata in Europa al fine di "monitorare le espressioni verbali aggressive" nei luoghi pubblici.

Sound Intelligence è la impresa produttrice di tecnologia per l'analisi del linguaggio, e sul loro sito spiegano come tali tecnologie possano essere integrate in molti sistemi.

6) BIOMETRICA - Il sistema di autenticazione biometrico più usato degli ultimi anni è stato la scansione della iride, le cui principali aree applicative sono i controlli di accesso ad aree riservate, gli ATM ed i programmi governativi. Già oggi reti aziendali e governative utilizzano sistemi di autenticazione biometrica, tra cui analisi delle impronte digitali, scansione dell'iride, riconoscimento vocale o una combinazione delle tre in funzione della creazione delle nuove carte di identità nazionali.

7) DNA - In Inghilterra si dice che stato prelevato un campione di sangue da tutti i bambini nati dopo il 1972. I campioni sono poi inviati ad alcuni database segreti per lo svolgimento di test. Diverse inchieste hanno fatto emergere l'esistenza di banche dati del DNA segrete del Pentagono, ed ora il DNA di tutti i cittadini americani è stato schedato. Per combattere gli hacker viene utilizzato un DNA digitale.

8) MICROCHIP - La Microsoft HealthVault e VeriMed si sono aggregate al fine di creare un microchip RFID impiantabile.

I microchip per il controllo dei nostri animali domestici si sono rivelati utili e comodi, a condizione che accettiamo l'idea che gli stessi chip possano essere impiantati anche nei nostri figli, in futuro.

La FDA ha approvato l'uso dei chip sull'uomo (v. correlati) e sta promuovendo questa tecnologia come un vero e proprio miracolo medico, nuovamente per garantire la nostra sicurezza.

9) RICONOSCIMENTO SOMATICO - L'anonimato in pubblico non esiste più. E' stato ammesso che tale tecnica sia stata utilizzata durante tutti gli eventi della campagna presidenziale di Obama, in molti eventi sportivi, e più recentemente nel corso delle manifestazioni di protesta del G8/G20 canadese. Questa tecnologia prevede anche la raccolta di dati da Facebook al fine di raffrontarli alle immagini registrate dalle camere stradali.

Tutto questo sta portando alla

10) TECNOLOGIA DI PREDIZIONE DEL COMPORTAMENTO - Ormai non è più sufficiente risalire alle azioni che abbiamo già compiuto; lo stato di sorveglianza vuole sapere ciò che faremo in futuro, attraverso la  analisi computerizzata del nostro profilo psicologico.

Simili software sono stati commercializzati per usi anti-hackeraggio. Gli studi avrebbero creato una tecnologia talmente avanzata che sembra essere ormai a portata di mano l'attuazione di una vera e propria società orwelliana.

Si stima che (mediante le tecniche di analisi e sviluppo dei dati - n.d.t.) i computer siano in grado di prevedere con una approssimazione del 93% cosa farai, prima che tu lo faccia.

Le nanotecnologie ricopriranno un ruolo decisivo nella prevenzione dei comportamenti pericolosi, dal momento che le nanoparticelle possono essere utilizzate direttamente per influenzare il comportamento ed il processo decisionale di un individuo.

Articolo in lingua inglese, pubblicato sul sito Activist Post
Link diretto all'articolo:
http://www.activistpost.com/2010/07/ten-ways-we-are-being-tracked-traced.html

Traduzione a cura di Anticorpi.info

1 commento:


Cubo di Shungite lucida
Il Cubo di Shungite garantisce una armonizzazione energetica a scatola, per le zone basse (dal pavimento fino a un'altezza di circa 70 cm.) Un cubo di shungite di 3 cm (svolge un'azione radiante di 2 m.) sulla vostra scrivania armonizzerà l'ambiente e creerà un'atmosfera calma e rilassante >>>>
Voto medio su 23 recensioni: Buono

Sacchetto con Tubetti di Ceramica EM - 90/100 gr. circa
La Ceramica EM - 90/100 gr. circa
Esplicano un effetto antiossidante e rigenera l'ambiente. L’acqua risulta purificata e vitalizzata. Esiste inoltre una sorprendente interazione con le radiazioni elettromagnetiche. Infatti la loro pericolosità viene neutralizzata dalla ceramica EM. Si nota sull’organismo umano, animali, piante, dove la ceramica EM, manifesta un’azione vitalizzante e vivificante >>>>
Voto medio su 87 recensioni: Da non perdere

Squatty Potty ®
Squatty Potty ®
Le toilet moderne sono molto comode, ma hanno un grave difetto: ci impongono di sederci. Sedersi per fare la cacca potrà anche essere considerato "civile", ma gli studi mostrano che la posizione migliore è quella suggerita da SQUATTY POTTY ®! >>>>
Voto medio su 87 recensioni: Da non perdere