lunedì 15 novembre 2010

10 modi in cui veniamo seguiti, tracciati e inseriti in banche dati


I progressi tecnologici stanno violando il nostro diritto alla privacy?
La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale - tanto che adesso sembra essere diventata la guerra alla "libertà e alla privacy". Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l'indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo. I governi, aiutati dalle aziende private, sono in grado di raccogliere una montagna di informazioni sul cittadino medio, che finora sembra disposto a scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei metodi per la raccolta della matrice di dati:



  • GPS - i chip di posizionamento globale appaiono ora dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte le forme di investigazione privata. Apple ha recentemente annunciato che sta raccogliendo la posizione precisa degli utilizzatori dell'iPhone via GPS per l'osservazione pubblica, oltre a spiare gli utenti in altri modi.
  • INTERNET - I browser internet stanno registrando ogni vostra mossa creando cookies dettagliati sulle vostre attività. E' stato svelato che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I grandi motori di ricerca sanno dove avete navigato l'estate scorsa e gli acquisti online sono inseriti in database, apparentemente usati per invio di pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e finanche resi pubblici. I siti web controversi possono essere interamente bloccati dai siti governativi, così come si reinstrada tutto il traffico per bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono già utilizzate le tecnologie per il monitoraggio in tempo reale dei social network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento dei vostri dati personali. L'iPhone della Apple conserva e registra anche i dati di navigazione. Tutto questo nonostante la schiacciante opposizione alla cybersorveglianza da parte dei cittadini.
  • RFID - Scordatevi le vostre carte di credito, che vengono meticolosamente monitorate, e le vostre tessere socio per cose insignificanti come il noleggio di film, che richiedono il SSN (Social Security number, è un numero a nove cifre rilasciato ai cittadini degli Stati Uniti, n.d.t.). Ognuno possiede tessere di Costco (la più grande catena di negozi al dettaglio negli Stati Uniti, n.d.t.), di CVS e di catene alimentari e un portafoglio o una borsetta pieni di molte altre. Le "tessere di prossimità" RFID portano il monitoraggio ad un nuovo livello di impiego, che va dalle carte di fedeltà alla tessere universitarie, dall'accesso fisico, fino all'accesso a una rete di computer. Gli ultimi sviluppi riguardano la polvere RFID sviluppata da Hitachi, per la quale ci sono infiniti usi, incluso forse il tracking della valuta forte cosicché noi non possiamo nemmeno tenere lontano dagli sguardi il denaro contante. (vedi anche il microchip più sotto)
  • TELECAMERE DEL TRAFFICO - Il riconoscimento della targa è stato utilizzato per automatizzare remotamente le mansioni della polizia stradale negli Stati Uniti, ma in Inghilterra ha dimostrato di avere un doppio uso, ad esempio, sotto il Terrorism Act, quello cioè di tracciare gli attivisti. Forse l'utilizzo più comune sarà quello di raccogliere i fondi e puntellare l'abbattimento del deficit di bilancio attraverso le violazioni del traffico, ma gli usi possono abbassarsi a quelli delle tattiche del "Grande Fratello", come i dispositivi di controllo che dicono ai pedoni di non spargere immondizia, come fanno già le telecamere parlanti nel Regno Unito.
  • TELECAMERE E MICROFONI DEI COMPUTER - Il fatto che i laptop, dato ai contribuenti, spia i bambini della scuola pubblica (a casa loro) è scandaloso. Anni fa Google iniziò ufficialmente ad utilizzare "impronte digitali audio" per usi pubblicitari. Ha ammesso di lavorare con la NSA, la rete di sorveglianza principale al mondo. Le compagnie di comunicazione private sono già state smascherate a inoltrare le comunicazioni alla NSA. Adesso, gli strumenti per parole chiave - digitate e parlate - sono legati alla matrice globale di sicurezza.
  • SORVEGLIANZA PUBBLICA SONORA - Questa tecnologia ha fatto una lunga strada da quando rilevava solamente spari nelle aree pubbliche fino ad arrivare all'attuale ascolto di "parole chiave" pericolose sussurrate. Questa tecnologia è stata lanciata in Europa per "monitorare le conversazioni" al fine di rilevare "aggressioni verbali" in luoghi pubblici. Sound Intelligence è il produttore della tecnologia per l'analisi del linguaggio e il loro sito web propaganda come essa può essere facilmente integrata all'interno di altri sistemi.
  • BIOMETRIA - Il popolare sistema di autenticazione biometrica più usato negli ultimi anni è stato il riconoscimento dell'iride. Le principali applicazioni sono il controllo agli ingressi, i distributori automatici e i programmi di governo. Recentemente le reti aziendali e governative hanno utilizzato l'autenticazione biometrica comprendente l'analisi delle impronte digitali, il riconoscimento dell'iride, il riconoscimento della voce o una combinazione di queste, per l'impiego nelle carte di identificazione nazionali.
  • DNA - Il sangue dai bambini è stato prelevato a tutte le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone di routine (procedura comune di prelievo di un campione di sangue dal tallone del neonato, n.d.t.) il DNA è stato inviato a banche dati segrete. Diversi studi hanno svelato l'esistenza di banche dati del DNA segrete del Pentagono per i "terroristi" e ora il DNA di tutti i cittadini americani è inserito in banche dati. Per combattere gli hacker viene ora anche utilizzato il DNA digitale.
  • MICROCHIP - La partnership tra HealthVault di Microsoft e VeriMed ha lo scopo di creare microchip RFID impiantabili. I microchip per il monitoraggio dei nostri animali domestici stanno diventando comuni e servono a condizionarci ad accettare il loro inserimento nei nostri figli nel futuro. L'FDA ha già approvato questa tecnologia per l'essere umano e la sta promuovendo come un miracolo medico, sempre per la nostra sicurezza.
  • RICONOSCIMENTO FACCIALE - L'anonimato in pubblico è finito. E' stato utilizzato dichiaratamente agli eventi della campagna di Obama, alle manifestazioni sportive e più recentemente alle proteste del G8/G20 in Canada. Questa tecnologia raccoglie anche i dati dalle immagini di Facebook e sicuramente sarà collegata alle telecamere del "traffico" stradale.

Tutto ciò sta portando alla Tecnologia Predittiva del Comportamento
- Non è sufficiente l'essere registrati e l'essere tracciati dove siamo stati, lo stato di sorveglianza vuole sapere dove andremo attraverso la nostra profilatura psicologica. Questa è stata commercializzata per quegli usi come il blocco degli hacker. Questa sembra essere avanzata a tal punto che il mondo scientifico Orwelliano risulta alla portata di mano. Si stima che i computer conoscano con una precisione del 93% dove sarai, prima che tu faccia la prima mossa. Si prevede che la nanotecnologia svolgerà un ruolo importane nell'andare ancora oltre, perché gli scienziati impiegheranno le nanoparticelle per influenzare direttamente il comportamento e il processo decisionale.
Molti di noi si chiederanno: cosa se ne faranno di tutte queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla privacy e desiderino diventare i controllori di noi tutti.

link articolo originale:http://www.activistpost.com/2010/07/ten-ways-we-are-being-tracked-traced.html
via http://nwo-truthresearch.blogspot.com/
link :http://nwo-truthresearch.blogspot.com/2010/11/10-modi-in-cui-veniamo-seguiti.html

Nessun commento:

Posta un commento

La moderazione dei commenti è stata attivata. Tutti i commenti devono essere approvati dall'autore del blog.
Non verranno presi in considerazione gli interventi non attinenti agli argomenti trattati nel post o di auto-promozione.

Grazie.