Sorveglianza Globale:La privacy è solo un’illusione che ci fanno credere per farci sentire sicuri e inosservati.Ecco tutti i modi in cui veniamo seguiti,e inseriti in banche dati.
I progressi tecnologici stanno violando il nostro diritto alla privacy?
La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale – tanto che adesso sembra essere diventata la guerra alla “libertà e alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l’indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo. I governi, aiutati dalle aziende private, sono in grado di raccogliere una montagna di informazioni sul cittadino medio, che finora sembra disposto a scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei metodi per la raccolta della matrice di dati:
GPS –

i chip di posizionamento globale appaiono ora dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte le forme di investigazione privata. Apple ha recentemente annunciato che sta raccogliendo la posizione precisa degli utilizzatori dell’iPhone via GPS per l’osservazione pubblica, oltre a spiare gli utenti in altri modi.
INTERNET –

I browser internet stanno registrando ogni vostra mossa creando cookies dettagliati sulle vostre attività. E’ stato svelato che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I grandi motori di ricerca sanno dove avete navigato l’estate scorsa e gli acquisti online sono inseriti in database, apparentemente usati per invio di pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e finanche resi pubblici. I siti web controversi possono essere interamente bloccati dai siti governativi, così come si reinstrada tutto il traffico per bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono già utilizzate le tecnologie per il monitoraggio in tempo reale dei social network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento dei vostri dati personali. L’iPhone della Apple conserva e registra anche i dati di navigazione. Tutto questo nonostante la schiacciante opposizione alla cybersorveglianza da parte dei cittadini.
RFID –La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale – tanto che adesso sembra essere diventata la guerra alla “libertà e alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l’indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo. I governi, aiutati dalle aziende private, sono in grado di raccogliere una montagna di informazioni sul cittadino medio, che finora sembra disposto a scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei metodi per la raccolta della matrice di dati:
GPS –
i chip di posizionamento globale appaiono ora dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte le forme di investigazione privata. Apple ha recentemente annunciato che sta raccogliendo la posizione precisa degli utilizzatori dell’iPhone via GPS per l’osservazione pubblica, oltre a spiare gli utenti in altri modi.
INTERNET –

I browser internet stanno registrando ogni vostra mossa creando cookies dettagliati sulle vostre attività. E’ stato svelato che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I grandi motori di ricerca sanno dove avete navigato l’estate scorsa e gli acquisti online sono inseriti in database, apparentemente usati per invio di pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e finanche resi pubblici. I siti web controversi possono essere interamente bloccati dai siti governativi, così come si reinstrada tutto il traffico per bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono già utilizzate le tecnologie per il monitoraggio in tempo reale dei social network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento dei vostri dati personali. L’iPhone della Apple conserva e registra anche i dati di navigazione. Tutto questo nonostante la schiacciante opposizione alla cybersorveglianza da parte dei cittadini.

Scordatevi le vostre carte di credito, che vengono meticolosamente monitorate, e le vostre tessere socio per cose insignificanti come il noleggio di film, che richiedono il SSN (Social Security number, è un numero a nove cifre rilasciato ai cittadini degli Stati Uniti, n.d.t.). Ognuno possiede tessere di Costco (la più grande catena di negozi al dettaglio negli Stati Uniti, n.d.t.), di CVS e di catene alimentari e un portafoglio o una borsetta pieni di molte altre. Le “tessere di prossimità” RFID portano il monitoraggio ad un nuovo livello di impiego, che va dalle carte di fedeltà alla tessere universitarie, dall’accesso fisico, fino all’accesso a una rete di computer. Gli ultimi sviluppi riguardano la polvere RFID sviluppata da Hitachi, per la quale ci sono infiniti usi, incluso forse il tracking della valuta forte cosicché noi non possiamo nemmeno tenere lontano dagli sguardi il denaro contante.

Clicca su MI PIACE per seguirci su Facebook
TELECAMERE E MICROFONI DEI COMPUTER –
Il fatto che i laptop, dato ai contribuenti, spia i bambini della
scuola pubblica (a casa loro) è scandaloso. Anni fa Google iniziò
ufficialmente ad utilizzare “impronte digitali audio” per usi
pubblicitari. Ha ammesso di lavorare con la NSA, la rete di sorveglianza
principale al mondo. Le compagnie di comunicazione private sono già
state smascherate a inoltrare le comunicazioni alla NSA. Adesso, gli
strumenti per parole chiave – digitate e parlate – sono legati alla
matrice globale di sicurezza.
SORVEGLIANZA PUBBLICA SONORA –
Questa tecnologia ha fatto una lunga strada da quando rilevava solamente spari nelle aree pubbliche fino ad arrivare all’attuale ascolto di “parole chiave” pericolose sussurrate. Questa tecnologia è stata lanciata in Europa per “monitorare le conversazioni” al fine di rilevare “aggressioni verbali” in luoghi pubblici. Sound Intelligence è il produttore della tecnologia per l’analisi del linguaggio e il loro sito web propaganda come essa può essere facilmente integrata all’interno di altri sistemi.
BIOMETRIA –

Il popolare sistema di autenticazione biometrica più usato negli ultimi anni è stato il riconoscimento dell’iride. Le principali applicazioni sono il controllo agli ingressi, i distributori automatici e i programmi di governo. Recentemente le reti aziendali e governative hanno utilizzato l’autenticazione biometrica comprendente l’analisi delle impronte digitali, il riconoscimento dell’iride, il riconoscimento della voce o una combinazione di queste, per l’impiego nelle carte di identificazione nazionali.
DNA –
Il sangue dai bambini è stato prelevato a tutte le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone di routine (procedura comune di prelievo di un campione di sangue dal tallone del neonato, n.d.t.) il DNA è stato inviato a
SORVEGLIANZA PUBBLICA SONORA –
Questa tecnologia ha fatto una lunga strada da quando rilevava solamente spari nelle aree pubbliche fino ad arrivare all’attuale ascolto di “parole chiave” pericolose sussurrate. Questa tecnologia è stata lanciata in Europa per “monitorare le conversazioni” al fine di rilevare “aggressioni verbali” in luoghi pubblici. Sound Intelligence è il produttore della tecnologia per l’analisi del linguaggio e il loro sito web propaganda come essa può essere facilmente integrata all’interno di altri sistemi.
BIOMETRIA –

Il popolare sistema di autenticazione biometrica più usato negli ultimi anni è stato il riconoscimento dell’iride. Le principali applicazioni sono il controllo agli ingressi, i distributori automatici e i programmi di governo. Recentemente le reti aziendali e governative hanno utilizzato l’autenticazione biometrica comprendente l’analisi delle impronte digitali, il riconoscimento dell’iride, il riconoscimento della voce o una combinazione di queste, per l’impiego nelle carte di identificazione nazionali.
DNA –
Il sangue dai bambini è stato prelevato a tutte le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone di routine (procedura comune di prelievo di un campione di sangue dal tallone del neonato, n.d.t.) il DNA è stato inviato a
banche dati segrete. Diversi studi hanno svelato l’esistenza di
banche dati del DNA segrete del Pentagono per i “terroristi” e ora il
DNA di tutti i cittadini americani è inserito in banche dati. Per
combattere gli hacker viene ora anche utilizzato il DNA digitale.
MICROCHIP –

MICROCHIP –

La partnership tra HealthVault di Microsoft e VeriMed ha lo scopo
di creare microchip RFID impiantabili. I microchip per il monitoraggio
dei nostri animali domestici stanno diventando comuni e servono a
condizionarci ad accettare il loro inserimento nei nostri figli nel
futuro. L’FDA ha già approvato questa tecnologia per l’essere umano e la
sta promuovendo come un miracolo medico, sempre per la nostra
sicurezza.
RICONOSCIMENTO FACCIALE –
L’anonimato
in pubblico è finito. E’ stato utilizzato dichiaratamente agli eventi
della campagna di Obama, alle manifestazioni sportive e più recentemente
alle proteste del G8/G20 in Canada. Questa tecnologia raccoglie anche i
dati dalle immagini di Facebook e sicuramente sarà collegata alle
telecamere del “traffico” stradale.Tutto ciò sta portando alla
Tecnologia Predittiva del Comportamento<- Non è sufficiente l’essere
registrati e l’essere tracciati dove siamo stati, lo stato di
sorveglianza vuole sapere dove andremo attraverso la nostra profilatura
psicologica. Questa è stata commercializzata per quegli usi come il
blocco degli hacker. Questa sembra essere avanzata a tal punto che il
mondo scientifico Orwelliano risulta alla portata di mano. Si stima che i
computer conoscano con una precisione del 93% dove sarai, prima che tu
faccia la prima mossa. Si prevede che la nanotecnologia svolgerà un
ruolo importane nell’andare ancora oltre, perché gli scienziati
impiegheranno le nanoparticelle per influenzare direttamente il
comportamento e il processo decisionale.
Molti di noi si chiederanno: cosa se ne faranno di tutte queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla privacy e desiderino diventare i controllori di noi tutti.Fonte : www.activistpost.com/2010/07/ten-wa…ked-traced.htmlTratto da : http://nwo-truthresearch.blogspot.com Da: TERRA “REAL TIME”
RICONOSCIMENTO FACCIALE –
L’anonimato
in pubblico è finito. E’ stato utilizzato dichiaratamente agli eventi
della campagna di Obama, alle manifestazioni sportive e più recentemente
alle proteste del G8/G20 in Canada. Questa tecnologia raccoglie anche i
dati dalle immagini di Facebook e sicuramente sarà collegata alle
telecamere del “traffico” stradale.Tutto ciò sta portando alla
Tecnologia Predittiva del Comportamento<- Non è sufficiente l’essere
registrati e l’essere tracciati dove siamo stati, lo stato di
sorveglianza vuole sapere dove andremo attraverso la nostra profilatura
psicologica. Questa è stata commercializzata per quegli usi come il
blocco degli hacker. Questa sembra essere avanzata a tal punto che il
mondo scientifico Orwelliano risulta alla portata di mano. Si stima che i
computer conoscano con una precisione del 93% dove sarai, prima che tu
faccia la prima mossa. Si prevede che la nanotecnologia svolgerà un
ruolo importane nell’andare ancora oltre, perché gli scienziati
impiegheranno le nanoparticelle per influenzare direttamente il
comportamento e il processo decisionale.Molti di noi si chiederanno: cosa se ne faranno di tutte queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla privacy e desiderino diventare i controllori di noi tutti.Fonte : www.activistpost.com/2010/07/ten-wa…ked-traced.htmlTratto da : http://nwo-truthresearch.blogspot.com Da: TERRA “REAL TIME”
Nessun commento:
Posta un commento