Internet - Outra Armadilha Para Pessoas - Visão Alternativa

Internet - Outra Armadilha Para Pessoas - Visão Alternativa
Internet - Outra Armadilha Para Pessoas - Visão Alternativa

Vídeo: Internet - Outra Armadilha Para Pessoas - Visão Alternativa

Vídeo: Internet - Outra Armadilha Para Pessoas - Visão Alternativa
Vídeo: Somente os 4% Mais Atentos Passarão Neste Teste 2024, Pode
Anonim

O Sistema Parasitário, no qual vivemos agora, tem muito medo das pessoas normais, por isso tenta monitorar todos constantemente. Sim, parece mais esquizofrenia do que vida, mas os parasitas não conhecem outro caminho - eles são estúpidos …

Até recentemente, acreditava-se que a "World Wide Web" é uma coisa global, única e sem controle. Parece que os provedores não pertencem a nenhuma empresa ou organização única e, portanto, é impossível estabelecer o controle sobre eles. Mas, na realidade, não é esse o caso. Apesar de a Internet permitir que pessoas de todo o mundo se comuniquem, não se esqueça que a Rede foi desenvolvida por militares americanos, muito interessados na questão: o que as pessoas estão fazendo na Internet, quem procuram, com quem se comunicam, o que escrevem … No entanto, todas essas questões são de grande interesse para os governos de muitos estados.

Existem muitas maneiras de estabelecer controle sobre a vida de uma pessoa. Muitos deles estão relacionados apenas ao uso de tecnologias da Internet. Por exemplo, hoje, provavelmente, não há ninguém que não saiba por que existem códigos de barras nas embalagens. Este conjunto de faixas e números permite controlar os preços e a quantidade da mercadoria recebida, quanto se compra e quanto sobra. Na compra, o código de barras é lido, o valor da mercadoria é fixado e novos dados são inseridos na nota fiscal eletrônica. Se necessário, todas essas informações podem aparecer muito rapidamente na web. De acordo com especialistas que estão empenhados em expor conspirações, os códigos de barras não representam uma ameaça real, porque são muito primitivos. Mas alguns deles, ao contrário, são da opiniãoque o uso de códigos de barras é o primeiro passo para o monitoramento em massa de tudo o que existe. Nos países desenvolvidos, os códigos de barras são usados pelos serviços postais que podem rastrear a correspondência por meio de satélites. O item comprado é monitorado desde o local da compra até a casa do proprietário.

Ainda mais informação é recebida através dos cartões de crédito, com a ajuda dos quais é possível determinar quais, onde, quando e em que quantidade uma pessoa comprou, quais os serviços que paga. E no dia em que o dinheiro desaparece de circulação, os cartões de crédito podem se tornar uma fonte valiosa de informações não apenas sobre as aquisições de uma pessoa, mas também sobre sua vida em geral. Assim, já na actualidade, os serviços bancários, que se efectuam através da Internet, estão a desenvolver cada vez mais, assim, os dados pessoais de uma pessoa, e com eles impressões digitais, amostras de ADN, cartas - tudo isto é recolhido, transmitido e armazenado em todo o mundo em bancos de dados.

Outra forma de controle é com chips implantados sob a pele. E isso não é um conto de fadas, eles podem se tornar realidade em um futuro próximo. Assim, em particular, a VeriChip Corporation já estabeleceu a produção de chips subcutâneos. E o presidente dessa empresa sugeriu a George W. Bush, que na época era o presidente dos Estados Unidos, chipar todos os imigrantes para que pudessem ser facilmente encontrados, se necessário. Além disso, a empresa oferece ativamente seus produtos para hospitais e, em 2004, foi aprovado o uso de chips para fins médicos nos Estados Unidos. Além disso, no Ocidente, no momento, os chips foram apresentados a um grande número de crianças das camadas de elite da sociedade, militares, pessoas que sofrem de doenças perigosas, bem como criminosos. Atualmente, não só na América, mas também na Europa,a ideia de introduzir chips sob a pele das pessoas é anunciada e pressionada por todos os meios disponíveis.

As únicas estruturas que suportam o lascamento da população sem reservas são os serviços de segurança. Além disso, um método de implantação forçada de chips já foi inventado - com a ajuda de um rifle de precisão. A nova tecnologia foi inventada por uma empresa da Dinamarca Empire North, e a invenção em si foi chamada de ID Sniper. O sistema inclui um microchip, um pacote de software e o próprio rifle. Imediatamente após a implantação do chip, uma foto da pessoa é tirada com uma câmera de vídeo montada em um rifle para posterior estudo. Depois disso, a pessoa pode ser monitorada via satélite.

Além disso, a revolução da informação, iniciada em meados do século passado, teve um papel importante no estabelecimento do controle total. Esse se tornou o motivo do interesse de agências de inteligência de vários estados em uma variedade de aparelhos digitais. Os primeiros a traduzir esse interesse em realidade foram os americanos em cooperação com os britânicos. Em 1947, os líderes dos dois países firmaram um acordo de cooperação no campo da espionagem eletrônica, ou seja, todos os dados que um lado recebia eram transmitidos ao outro. Mais tarde, porém, a quantidade de informações aumentou tanto que ficou cada vez mais difícil interceptá-las e processá-las. Além disso, os interesses da União Soviética, o inimigo mais provável, estendiam-se praticamente a todo o mundo. Apenas a Europa Ocidental estava sob controle britânico. Os americanos controlavam apenas pequenas regiõesque hospedava suas próprias bases militares. Portanto, tornou-se necessário atrair novos parceiros. Mas, apesar das ótimas relações com os países membros do bloco militar da OTAN, nenhum deles foi convidado a cooperar. Portanto, Austrália, Canadá e Nova Zelândia estavam envolvidos. No entanto, o processamento das informações ainda era realizado exclusivamente por especialistas dos Estados Unidos e da Grã-Bretanha.

Em 1971, foi desenvolvido o projeto de um sistema eletrônico de interceptação global, denominado P-415. O autor do desenvolvimento foi a Agência de Segurança Nacional. Dessa forma, grandes oportunidades foram obtidas para interceptar e processar dados em qualquer parte do mundo. Satélites espiões foram lançados em órbita. Além disso, foram instaladas antenas parabólicas na Europa e América, que fazem a varredura do ar, bem como centros de monitoramento de redes. Todos esses componentes foram posteriormente combinados em um único sistema, que foi denominado "Echelon". Assim, o mundo inteiro foi dividido em setores, pelos quais os ramos do sistema eram responsáveis. Assim, o Norte da África, a Europa Ocidental e parte da Rússia até os Urais estão sob o controle do Centro Britânico. Parte oriental da Rússia e do continente americano - controlada pela Agência de Segurança Nacional Americana,e as regiões do Sul da Ásia e do Pacífico pelos serviços de inteligência da Nova Zelândia e Austrália.

Vídeo promocional:

Além desses países, várias estações do sistema já foram instaladas no Japão e na Alemanha, além de Israel. Recentemente, a China esteve entre os participantes do Echelon, em cujo território foram construídas duas estações ultrassecretas para interceptar dados da parte oriental da Rússia. Vale ressaltar que os americanos inicialmente ouviram os chineses, mas o fizeram com a ajuda de outra estação da NSA, que fica em Hong Kong, e que posteriormente foi transferida para a propriedade chinesa.

Pelas suas características técnicas, o Echelon é capaz de interceptar 99% de todas as informações transmitidas no mundo. É óbvio que é extremamente difícil lidar com um fluxo tão grande de informações no tempo, pois computadores de alta velocidade "Cray" estão instalados nos centros analíticos.

É claro que um estado não pode financiar um projeto de tão grande escala, portanto, a maioria das empresas que participaram da criação do sistema se beneficiaram muito com a cooperação com os serviços especiais. Assim, em particular, as montadoras americanas utilizaram os dados secretos obtidos pela CIA sobre os fabricantes de automóveis japoneses. Para fornecer às empresas de energia dos Estados Unidos informações sobre novos desenvolvimentos no campo da energia, toda a conferência Ásia-Pacífico, realizada em 1997 em Seattle, foi ouvida.

Alguns analistas associam o projeto Echelon ao desenvolvimento de um software chamado PROMIS, com o qual é possível rastrear e coordenar várias informações sobre sistemas de rede: detectar submarinos, fazer previsões sobre o movimento da bolsa.

Se você acredita nos boatos, a Agência de Segurança Nacional dos Estados Unidos já aprendeu a extrair uma "impressão digital de voz", ou seja, existem amostras de voz na memória do computador, pelas quais qualquer voz pode ser facilmente identificada no fluxo de som. Assim, se o "Echelon" registrou a voz de uma determinada pessoa, ele pode rastrear as conversas telefônicas da pessoa que possui essa voz, em todo o mundo.

Atualmente, o programa Echelon inclui navios, satélites, aviões de reconhecimento, radares, milhares de agentes da América, Grã-Bretanha, Canadá e Nova Zelândia que controlam quase todo o planeta. As lideranças de alguns dos serviços especiais que fazem parte do sistema estão começando a admitir gradualmente que esse sistema existe. No entanto, todos os representantes dos serviços especiais justificam as suas ações (vigilância, escuta telefónica, intercepção de correio) pela luta contra o terrorismo.

Quanto à Rússia, também aqui a recolha de informações é efectuada de forma muito rigorosa, embora não seja publicitada. Até 1998, a Internet aqui era considerada um dos canais de comunicação mais livres de controle. É claro que isso não poderia durar muito. Portanto, em 1998, o Comitê Estadual de Comunicações da Rússia começou a introduzir equipamentos especiais projetados para estabelecer o controle sobre todas as informações que eram transmitidas na web. Esse sistema recebeu o nome oficial de SORM, ou seja, o Sistema de meios técnicos para garantir as funções das atividades de busca operacional. Se o equipamento estiver conectado à Internet, ele permite que você intercepte qualquer correspondência que seja do interesse das autoridades policiais. Ao mesmo tempo, o complexo funciona de forma muito simples: todas as informações que são transmitidas na Web são divididas e verificadas em busca de certas palavras-chave. Hoje, quase todas as firmas provedoras existentes na Rússia estão conectadas ao sistema SORM.

Ao mesmo tempo, deve-se notar que este sistema é eficaz apenas para uso interno. Para interceptar informações que vêm do exterior, outro sistema é usado - SOUD, ou Sistema de Contabilidade Unificada para Dados do Inimigo. O acordo sobre a criação deste sistema foi oficialmente assinado pelos estados membros do Pacto de Varsóvia em 1977. Sua criação visava garantir a segurança das Olimpíadas de 1980, mas começou a funcionar um ano antes, em 1979.

O sistema combinava inteligência não apenas da União Soviética, mas também da Bulgária, República Democrática Alemã, Polônia, Hungria, Tchecoslováquia, Mongólia, Vietnã e Cuba. O sistema continha informações constantemente atualizadas sobre políticos, empresários, militares, cientistas e jornalistas ocidentais. Hoje o SOUD foi transformado em um sistema de inteligência russo.

Mas isso não é tudo. Desde a década de 1960, os militares dos EUA desenvolveram uma rede de comunicações (simplesmente, a Internet) que poderia resistir até mesmo a um ataque nuclear. Por meio dessa rede, todos os sites militares e universitários e computadores foram conectados. Em 1981, a rede foi dividida em militar e civil. O componente militar da Internet dá origem a alguns especialistas para argumentar que motores de busca tão conhecidos como o Yahoo! e o Google é um efeito colateral do projeto da NASA. De acordo com uma hipótese, esses dois mecanismos de busca foram projetados e criados para detectar informações potencialmente perigosas para a América, bem como coletar dados sobre as pessoas que costumam usar certas palavras-chave e expressões em consultas.

Além disso, o motor de busca Google já patenteou um método de monitorização de jogos online, com a ajuda do qual tira certas conclusões sobre os desejos e motivações dos jogadores. Outros motores de busca também estão cooperando ativamente com os serviços de inteligência. Ao mesmo tempo, o Google continua sendo um dos diretórios mais poderosos e completos para atender a quase todas as solicitações humanas. Além disso, aqui você encontra fotos de qualquer canto do planeta, bem como com a ajuda de uma webcam, ver os lugares que mais lhe interessam.

Este mecanismo de busca está se desenvolvendo muito rapidamente, então é possível que muito em breve informações suficientes se acumulem aqui para dominar completamente a vida da humanidade.

Devo dizer que o uso de Redes Sociais, muito populares no mundo moderno, também representam um grande perigo para os humanos. Claro, por um lado, há uma grande quantidade de conteúdo exclusivo, incluindo preferências, solicitações e muito mais. Mas por outro lado, durante o cadastro, o usuário precisa inserir seus dados pessoais: nome e sobrenome, data de nascimento, endereço de e-mail. Ao mesmo tempo, todos os dados fornecidos por algumas das redes sociais, por exemplo o Facebook, podem ser utilizados no seu interesse pessoal e, além disso, não assumem qualquer responsabilidade por isso.

Se falarmos sobre o tempo presente, então deve-se notar que o estabelecimento do controle total sobre as pessoas está ganhando impulso. Assim, em particular nos Estados Unidos da América, neste ano, foi prorrogada uma emenda à lei, que permite interceptar e-mails e grampos telefônicos de residentes americanos sem ordem judicial, caso haja perigo de um ataque terrorista.

Além disso, uma nova divisão foi criada dentro do FBI - o National Domestic Comminifications Assistance Center, cuja principal tarefa era desenvolver novas tecnologias de vigilância, que incluem vigilância através da World Wide Web, interceptação de mensagens eletrônicas e comunicações sem fio (incluindo Skype).

Quanto ao serviço denominado Skype, a empresa Microsoft, que é sua proprietária, deu consentimento para que os serviços de inteligência ouçam conversas e leiam a correspondência dos usuários. Uma situação semelhante pode ser detectada, por exemplo, na Ucrânia. Por muito tempo, o serviço foi uma barreira séria para as agências de aplicação da lei no curso da vigilância, porque cifras eram usadas para proteger as informações de hackers. Agora, de acordo com a política de privacidade do serviço, as agências de aplicação da lei podem receber dados pessoais dos usuários, o conteúdo da correspondência no caso de um pedido legítimo.

Além disso, deve-se lembrar que no ano passado a Microsoft patenteou um programa de "interferência legal", que permite ao judiciário e aos órgãos de segurança pública interceptar informações sem o conhecimento dos proprietários, para espionar suas conversas …

Assim, parece que a humanidade está em uma gaiola de rede, da qual é quase impossível sair. E não estamos falando sobre mania de perseguição, embora de todos os itens acima, ela possa muito bem se desenvolver. É que você não se sente muito confortável quando sabe que cada passo que dá, cada ação é controlada e pode ser usada contra você …

Recomendado: