Internet Y Ndash; Otra Trampa Para La Gente - Vista Alternativa

Internet Y Ndash; Otra Trampa Para La Gente - Vista Alternativa
Internet Y Ndash; Otra Trampa Para La Gente - Vista Alternativa

Vídeo: Internet Y Ndash; Otra Trampa Para La Gente - Vista Alternativa

Vídeo: Internet Y Ndash; Otra Trampa Para La Gente - Vista Alternativa
Vídeo: Encroaching Waters | Critical Role | Campaign 2, Episode 34 2024, Abril
Anonim

El sistema parasitario, en el que vivimos ahora, le tiene mucho miedo a la gente normal, por lo que trata de vigilar constantemente a todo el mundo. Sí, se parece más a la esquizofrenia que a la vida, pero los parásitos no conocen de otra manera, son estúpidos …

Hasta hace poco, se creía que la "World Wide Web" es una cosa global, única y sin control. Parece que los proveedores no pertenecen a ninguna corporación u organización y, por lo tanto, es imposible establecer un control sobre ellos. Pero en realidad este no es el caso. A pesar de que Internet permite que personas de todo el mundo se comuniquen entre sí, no olvide que la Red fue desarrollada por militares estadounidenses, quienes están muy interesados en la pregunta: qué están haciendo las personas en Internet, a quién buscan, con quién se comunican, sobre qué escriben. … Sin embargo, todas estas preguntas son de gran interés para los gobiernos de muchos estados.

Hay muchas formas de establecer el control sobre la vida de una persona. Muchos de ellos solo están relacionados con el uso de tecnologías de Internet. Por ejemplo, hoy en día, probablemente, no haya nadie que no sepa por qué hay códigos de barras en los paquetes. Este conjunto de franjas y números permite controlar los precios y la cantidad de la mercancía recibida, cuánto se compra y cuánto queda. En el momento de la compra, se escanea el código de barras, se fija el valor de la mercancía y se ingresan nuevos datos en la factura electrónica. Si es necesario, toda esta información puede aparecer muy rápidamente en la Web. Según los expertos que se dedican a exponer conspiraciones, los códigos de barras no representan una amenaza real, porque son demasiado primitivos. Pero algunos de ellos, por el contrario, son de la opiniónque el uso de códigos de barras es el primer paso hacia el monitoreo masivo de todo lo que existe. En los países desarrollados, los servicios postales utilizan códigos de barras que pueden rastrear el correo a través de satélites. El artículo comprado se monitorea desde el lugar de compra hasta la casa del propietario.

Se recibe aún más información a través de tarjetas de crédito, con la ayuda de las cuales es posible determinar qué, dónde, cuándo y en qué cantidad compró una persona, qué servicios paga. Y el día en que el efectivo desaparezca de la circulación, las tarjetas de crédito pueden convertirse en una valiosa fuente de información no solo sobre las adquisiciones de una persona, sino también sobre su vida en general. Entonces, ya en la actualidad, los servicios bancarios, que se realizan a través de Internet, están desarrollando cada vez más, por lo tanto, los datos personales de una persona, y con ellos huellas dactilares, muestras de ADN, cartas, todo esto se recopila, transmite y almacena en todo el mundo en bases de datos.

norte

Otra forma de control es con chips que se implantan debajo de la piel. Y esto no es un cuento de hadas, pueden convertirse en realidad en un futuro próximo. Entonces, en particular, VeriChip Corporation ya ha establecido la producción de chips subcutáneos. Y el presidente de esta empresa le sugirió a George W. Bush, quien en ese momento era el presidente de los Estados Unidos, que pusiera chips a todos los inmigrantes para que pudieran encontrarlos fácilmente si fuera necesario. Además, la empresa ofrece activamente sus productos a los hospitales y en 2004 se aprobó en Estados Unidos el uso de chips con fines médicos. Además, en Occidente, en este momento, se han introducido chips a una gran cantidad de niños de los estratos de élite de la sociedad, personal militar, personas que padecen enfermedades peligrosas y criminales. Actualmente, no solo en América, sino también en Europa,la idea de introducir chips bajo la piel de las personas se publicita y se presiona por todos los medios disponibles.

Las únicas estructuras que apoyan el chip de población sin reservas son los servicios de seguridad. Además, ya se ha inventado un método de implantación forzada de chips, con la ayuda de un rifle de francotirador. La nueva tecnología fue inventada por una empresa de Dinamarca Empire North, y la invención en sí se llamó ID Sniper. El sistema incluye un microchip, un paquete de software y el propio rifle. Inmediatamente después de que se realiza la implantación del chip, se toma una foto de la persona usando una cámara de video montada en un rifle para su estudio adicional. Después de eso, la persona puede ser monitoreada vía satélite.

Además, la revolución de la información, que comenzó a mediados del siglo pasado, jugó un papel importante en el establecimiento del control total. Esta se convirtió en la razón del interés de las agencias de inteligencia de varios estados en una variedad de dispositivos digitales. Los primeros en traducir este interés en realidad fueron los estadounidenses en cooperación con los británicos. En 1947, los líderes de los dos países firmaron un acuerdo de cooperación en el campo del espionaje electrónico, es decir, todos los datos que recibía un lado se transmitían al otro. Pero luego la cantidad de información aumentó tanto que se hizo cada vez más difícil interceptarla y procesarla. Además, los intereses de la Unión Soviética, el enemigo más probable, se extendieron prácticamente a todo el mundo. Solo Europa occidental estaba bajo control británico. Los estadounidenses controlaban solo pequeñas regionesque albergaba sus propias bases militares. Por lo tanto, se hizo necesario atraer nuevos socios. Pero, a pesar de las muy buenas relaciones con los países miembros del bloque militar de la OTAN, ninguno de ellos fue invitado a cooperar. Por lo tanto, participaron Australia, Canadá y Nueva Zelanda. Sin embargo, el procesamiento de la información todavía lo llevaban a cabo exclusivamente especialistas de Estados Unidos y Gran Bretaña.

En 1971, se desarrolló un proyecto de un sistema electrónico de interceptación global, llamado P-415. El autor del desarrollo fue la Agencia de Seguridad Nacional. Así, se obtuvieron enormes oportunidades para interceptar y procesar datos en cualquier parte del mundo. Se pusieron en órbita satélites espías. Además, se instalaron antenas parabólicas en Europa y América, que escanearon el aire, así como centros de redes de monitoreo. Todos estos componentes se combinaron posteriormente en un solo sistema, que se denominó "Echelon". Así, el mundo entero se dividió en sectores, de los que eran responsables las ramas del sistema. Así, el norte de África, Europa occidental y parte de Rusia hasta los Urales están bajo el control del Centro Británico. La parte oriental de Rusia y el continente americano, controlada por la Agencia de Seguridad Nacional de Estados Unidos,y las regiones del sur de Asia y el Pacífico por los servicios de inteligencia de Nueva Zelanda y Australia.

Video promocional:

Aparte de estos países, se han instalado varias estaciones del sistema en Japón y Alemania, así como en Israel. Recientemente, China ha estado entre los participantes de Echelon, en cuyo territorio se han construido dos estaciones ultrasecretas para interceptar datos de la parte oriental de Rusia. Es de destacar que los estadounidenses inicialmente escucharon a los chinos, pero lo hicieron con la ayuda de otra estación de la NSA, que se encuentra en Hong Kong, y que luego fue transferida a la propiedad de los chinos.

Por sus características técnicas, Echelon es capaz de interceptar el 99% de toda la información transmitida en el mundo. Es obvio que es extremadamente difícil hacer frente a un flujo de información tan grande a tiempo, por lo tanto, las computadoras de alta velocidad "Cray" están instaladas en los centros analíticos.

Está claro que un estado no puede financiar un proyecto de tan gran escala, por lo tanto, la mayoría de las corporaciones que participaron en la creación del sistema se beneficiaron enormemente de la cooperación con los servicios especiales. Así, en particular, las empresas de automóviles estadounidenses utilizaron los datos secretos obtenidos por la CIA sobre los fabricantes de automóviles japoneses. Para proporcionar a las empresas energéticas estadounidenses información sobre nuevos desarrollos en el campo de la energía, se escuchó toda la conferencia de Asia y el Pacífico, que se celebró en 1997 en Seattle.

norte

Algunos analistas asocian el proyecto Echelon con el desarrollo de un software llamado PROMIS, con la ayuda del cual es posible rastrear y coordinar información diversa sobre sistemas de red: detectar submarinos, hacer predicciones sobre el movimiento de la bolsa.

Si cree en los rumores, la Agencia de Seguridad Nacional de EE. UU. Ya ha aprendido a extraer una "huella digital de voz", es decir, hay muestras de voz en la memoria de la computadora, mediante las cuales puede identificar fácilmente cualquier voz en el flujo de sonido. Por lo tanto, si "Echelon" ha registrado la voz de una determinada persona, puede realizar un seguimiento de las conversaciones telefónicas de la persona que posee esta voz en todo el mundo.

En la actualidad, el programa Echelon incluye barcos, satélites, aviones de reconocimiento, radares, miles de agentes de América, Gran Bretaña, Canadá y Nueva Zelanda, que controlan casi todo el planeta. El liderazgo de algunos de los servicios especiales que forman parte del sistema están comenzando a admitir gradualmente que este sistema sí existe. Sin embargo, todos los representantes de los servicios especiales justifican sus acciones (vigilancia, escuchas telefónicas, interceptación de correo) por la lucha contra el terrorismo.

En cuanto a Rusia, también aquí la recopilación de información se lleva a cabo muy de cerca, aunque no se publicita. Hasta 1998, Internet aquí se consideraba uno de los canales de comunicación más libres de control. Está claro que esto no podría durar mucho. Por lo tanto, en 1998, el Comité Estatal de Comunicaciones de Rusia comenzó a introducir equipos especiales diseñados para establecer el control sobre toda la información que se transmitía en la Web. Este sistema recibió el nombre oficial SORM, es decir, el Sistema de medios técnicos para asegurar las funciones de las actividades de búsqueda operativa. Si el equipo está conectado a Internet, le permite interceptar cualquier correo que sea de interés para las fuerzas del orden. Al mismo tiempo, el complejo funciona de manera muy simple: toda la información que se transmite en la Web se divide y se escanea en busca de ciertas palabras "clave". Hoy en día, casi todas las empresas proveedoras que existen en Rusia están conectadas al sistema SORM.

Al mismo tiempo, debe tenerse en cuenta que este sistema es efectivo solo para uso interno. Para interceptar la información que viene del exterior se utiliza otro sistema: SOUD, o el Sistema de Contabilidad Unificada de Datos del Enemigo. El acuerdo sobre la creación de este sistema fue firmado oficialmente por los estados miembros del Pacto de Varsovia en 1977. Su creación tenía como objetivo garantizar la seguridad de los Juegos Olímpicos de 1980, pero comenzó a funcionar un año antes, en 1979.

El sistema combinó inteligencia no solo de la Unión Soviética, sino también de Bulgaria, la República Democrática Alemana, Polonia, Hungría, Checoslovaquia, Mongolia, Vietnam y Cuba. El sistema contenía información constantemente actualizada sobre políticos, empresarios, militares, científicos y periodistas occidentales. Hoy SOUD se ha transformado en un sistema de inteligencia ruso.

Pero eso no es todo. Desde la década de 1960, el ejército de Estados Unidos ha desarrollado una red de comunicaciones (en pocas palabras, Internet) que podría resistir incluso un ataque nuclear. A través de esta red, todos los sitios y computadoras militares y universitarios estaban conectados. En 1981, la red se dividió en militares y civiles. El componente militar de Internet da lugar a que algunos expertos argumenten que motores de búsqueda tan conocidos como Yahoo! y Google es un efecto secundario del proyecto de la NASA. Según una hipótesis, ambos motores de búsqueda fueron diseñados y creados para detectar información potencialmente peligrosa para Estados Unidos, así como recopilar datos sobre aquellas personas que a menudo usan ciertas palabras clave y expresiones en las consultas.

Además, el motor de búsqueda de Google ya ha patentado un método de seguimiento de los juegos en línea, con la ayuda del cual saca ciertas conclusiones sobre los deseos y motivos de los jugadores. Otros motores de búsqueda también están cooperando activamente con los servicios de inteligencia. Al mismo tiempo, Google sigue siendo uno de los directorios más potentes y completos para satisfacer casi cualquier solicitud humana. Además, aquí puedes encontrar imágenes de cualquier rincón del planeta, así como con la ayuda de una webcam, ver los lugares que más te interesen.

Este motor de búsqueda se está desarrollando muy rápidamente, por lo que es posible que muy pronto se acumule información aquí para dominar por completo la vida de la humanidad.

Debo decir que el uso de las Redes Sociales, que son muy populares en el mundo moderno, también representan un gran peligro para los humanos. Por supuesto, por un lado, hay una gran cantidad de contenido único, que incluye preferencias, solicitudes y más. Pero por otro lado, durante el registro, el usuario debe ingresar sus datos personales: nombre y apellido, fecha de nacimiento, dirección de correo electrónico. Al mismo tiempo, todos los datos facilitados por algunas de las redes sociales, por ejemplo, Facebook, pueden ser utilizados en sus intereses personales y, además, no asumirán ninguna responsabilidad por ello.

Si hablamos del tiempo presente, debe tenerse en cuenta que el establecimiento de un control total sobre las personas está ganando impulso. Entonces, en particular, en los Estados Unidos de América este año, se extendió una enmienda a la ley, que permite interceptar el correo electrónico y las conversaciones telefónicas de los residentes estadounidenses sin órdenes judiciales, si existe el peligro de un ataque terrorista.

Además, se creó una nueva división dentro del FBI: el Centro Nacional de Asistencia en Comunicaciones Domésticas, cuya tarea principal era desarrollar nuevas tecnologías de vigilancia, que incluyen vigilancia a través de la World Wide Web, interceptación de mensajes electrónicos y comunicaciones inalámbricas (incluido Skype).

En cuanto al servicio denominado Skype, la empresa Microsoft, que es su propietaria, ha dado su consentimiento para que los servicios de inteligencia escuchen conversaciones y lean la correspondencia de los usuarios. Se puede rastrear una situación similar, por ejemplo, en Ucrania. Durante mucho tiempo, el servicio fue una barrera seria para los organismos encargados de hacer cumplir la ley en el curso de la vigilancia, porque se utilizaron cifrados que protegen de manera confiable la información contra la piratería. Ahora, de acuerdo con la política de privacidad del servicio, las fuerzas del orden pueden recibir datos personales de los usuarios, el contenido de la correspondencia en caso de una solicitud legítima.

Además, cabe recordar que el año pasado Microsoft patentó un programa de "interferencia lícita", que permite a los órganos judiciales y policiales interceptar información sin el conocimiento de los propietarios, escuchar a escondidas sus conversaciones …

Así, parece que la humanidad se encuentra en una jaula en red, de la que es casi imposible salir. Y no estamos hablando de manía de persecución, aunque por todo lo anterior, bien puede desarrollarse. Es solo que no te sientes muy cómodo cuando sabes que cada paso que das, cada acción está controlada y puede usarse en tu contra …

Recomendado: