Benvenuto su questo spazio. Molti sono gli argomenti: troverai attualità, schede di giardinaggio, ricette di cucina, articoli sulla natura, parapsicologia, mitologia, favole, poesie, letteratura, la Roma del tempo che fu. Spero che trascorrerai attimi piacevoli e sereni e, se vorrai intervenire o contattarmi, ne sarò felice.

Marista
Siete in: Home arrow Articoli arrow 10 modi in cui veniamo seguiti, tracciati e inseriti in banche dati
Ricerca personalizzata
Amministrazione
10 modi in cui veniamo seguiti, tracciati e inseriti in banche dati PDF Stampa E-mail

Scritto da Marista Urru   
venerdì 07 gennaio 2011
microchip sottocutaneomicrochip sottocutaneo, sarà  presto la norma?

I progressi tecnologici stanno violando il nostro diritto alla privacy? 


La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale – tanto che adesso sembra essere diventata la guerra alla “libertà e alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l’indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo.





I governi, aiutati dalle aziende private, sono in grado di raccogliere una montagna di informazioni sul cittadino medio, che finora sembra disposto a scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei metodi per la raccolta della matrice di dati:

GPS – i chip di posizionamento globale appaiono ora dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte le forme di investigazione privata. Apple ha recentemente annunciato che sta raccogliendo la posizione precisa degli utilizzatori dell’iPhone via GPS per l’osservazione pubblica, oltre a spiare gli utenti in altri modi.

INTERNET – I browser internet stanno registrando ogni vostra mossa creando cookies dettagliati sulle vostre attività. E’ stato svelato che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I grandi motori di ricerca sanno dove avete navigato l’estate scorsa e gli acquisti online sono inseriti in database, apparentemente usati per invio di pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e finanche resi pubblici. I siti web controversi possono essere interamente bloccati dai siti governativi, così come si reinstrada tutto il traffico per bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono già utilizzate le tecnologie per il monitoraggio in tempo reale dei social network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento dei vostri dati personali. L’iPhone della Apple conserva e registra anche i dati di navigazione. Tutto questo nonostante la schiacciante opposizione alla cybersorveglianza da parte dei cittadini.

RFID – Scordatevi le vostre carte di credito, che vengono meticolosamente monitorate, e le vostre tessere socio per cose insignificanti come il noleggio di film, che richiedono il SSN (Social Security number, è un numero a nove cifre rilasciato ai cittadini degli Stati Uniti, n.d.t.). Ognuno possiede tessere di Costco (la più grande catena di negozi al dettaglio negli Stati Uniti, n.d.t.), di CVS e di catene alimentari e un portafoglio o una borsetta pieni di molte altre. Le “tessere di prossimità” RFID portano il monitoraggio ad un nuovo livello di impiego, che va dalle carte di fedeltà alla tessere universitarie, dall’accesso fisico, fino all’accesso a una rete di computer. Gli ultimi sviluppi riguardano la polvere RFID sviluppata da Hitachi, per la quale ci sono infiniti usi, incluso forse il tracking della valuta forte cosicché noi non possiamo nemmeno tenere lontano dagli sguardi il denaro contante.

TELECAMERE DEL TRAFFICO – Il riconoscimento della targa è stato utilizzato per automatizzare remotamente le mansioni della polizia stradale negli Stati Uniti, ma in Inghilterra ha dimostrato di avere un doppio uso, ad esempio, sotto il Terrorism Act, quello cioè di tracciare gli attivisti. Forse l’utilizzo più comune sarà quello di raccogliere i fondi e puntellare l’abbattimento del deficit di bilancio attraverso le violazioni del traffico, ma gli usi possono abbassarsi a quelli delle tattiche del “Grande Fratello”, come i dispositivi di controllo che dicono ai pedoni di non spargere immondizia, come fanno già le telecamere parlanti nel Regno Unito.

TELECAMERE E MICROFONI DEI COMPUTER – Il fatto che i laptop, dato ai contribuenti, spia i bambini della scuola pubblica (a casa loro) è scandaloso. Anni fa Google iniziò ufficialmente ad utilizzare “impronte digitali audio” per usi pubblicitari. Ha ammesso di lavorare con la NSA, la rete di sorveglianza principale al mondo. Le compagnie di comunicazione private sono già state smascherate a inoltrare le comunicazioni alla NSA. Adesso, gli strumenti per parole chiave – digitate e parlate – sono legati alla matrice globale di sicurezza.

SORVEGLIANZA PUBBLICA SONORA – Questa tecnologia ha fatto una lunga strada da quando rilevava solamente spari nelle aree pubbliche fino ad arrivare all’attuale ascolto di “parole chiave” pericolose sussurrate. Questa tecnologia è stata lanciata in Europa per “monitorare le conversazioni” al fine di rilevare “aggressioni verbali” in luoghi pubblici. Sound Intelligence è il produttore della tecnologia per l’analisi del linguaggio e il loro sito web propaganda come essa può essere facilmente integrata all’interno di altri sistemi.

BIOMETRIA – Il popolare sistema di autenticazione biometrica più usato negli ultimi anni è stato il riconoscimento dell’iride. Le principali applicazioni sono il controllo agli ingressi, i distributori automatici e i programmi di governo. Recentemente le reti aziendali e governative hanno utilizzato l’autenticazione biometrica comprendente l’analisi delle impronte digitali, il riconoscimento dell’iride, il riconoscimento della voce o una combinazione di queste, per l’impiego nelle carte di identificazione nazionali.

DNA – Il sangue dai bambini è stato prelevato a tutte le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone di routine (procedura comune di prelievo di un campione di sangue dal tallone del neonato, n.d.t.) il DNA è stato inviato a
banche dati segrete. Diversi studi hanno svelato l’esistenza di banche dati del DNA segrete del Pentagono per i “terroristi” e ora il DNA di tutti i cittadini americani è inserito in banche dati. Per combattere gli hacker viene ora anche utilizzato il DNA digitale.

MICROCHIP – La partnership tra HealthVault di Microsoft e VeriMed ha lo scopo di creare microchip RFID impiantabili. I microchip per il monitoraggio dei nostri animali domestici stanno diventando comuni e servono a condizionarci ad accettare il loro inserimento nei nostri figli nel futuro. L’FDA ha già approvato questa tecnologia per l’essere umano e la sta promuovendo come un miracolo medico, sempre per la nostra sicurezza.

RICONOSCIMENTO FACCIALE -L’anonimato in pubblico è finito. E’ stato utilizzato dichiaratamente agli eventi della campagna di Obama, alle manifestazioni sportive e più recentemente alle proteste del G8/G20 in Canada. Questa tecnologia raccoglie anche i dati dalle immagini di Facebook e sicuramente sarà collegata alle telecamere del “traffico” stradale.

Tutto ciò sta portando alla Tecnologia Predittiva del Comportament – Non è sufficiente l’essere registrati e l’essere tracciati dove siamo stati, lo stato di sorveglianza vuole sapere dove andremo attraverso la nostra profilatura psicologica. Questa è stata commercializzata per quegli usi come il blocco degli hacker. Questa sembra essere avanzata a tal punto che il mondo scientifico Orwelliano risulta alla portata di mano. Si stima che i computer conoscano con una precisione del 93% dove sarai, prima che tu faccia la prima mossa. Si prevede che la nanotecnologia svolgerà un ruolo importane nell’andare ancora oltre, perché gli scienziati impiegheranno le nanoparticelle per influenzare direttamente il comportamento e il processo decisionale.
Molti di noi si chiederanno: cosa se ne faranno di tutte queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla privacy e desiderino diventare i controllori di noi tutti.

http://www.comedonchisciotte.org/site/modules.php?name=Forums&file=viewtopic&t=31221



Scrivi Commento
  • Si prega di inserire commenti riguardanti l'articolo.
  • Commenti ritenuti offensivi verranno eliminati.
  • E' severamente vietato qualsiasi tipo di spam. Cose del genere verranno cancellate.
  • I commenti verranno approvati dall'Amministratore prima di venire pubblicati.
  • Ricordarsi di inserire il codice numerico nell'apposito box
  • Se il codice è errato riaggiornare la pagina (refresh)
Nome:
Sito web
Titolo:
Commento:

Desidero essere contattato quando vengono pubblicati altri commenti


Riporta quest'articolo sul tuo sito!

  Commenti (1)
1. Total Control
Scritto da Indirizzo e-mail protetto dal bots spam , deve abilitare Javascript per vederlo website, il 07-01-2011 19:59
Salve Marista. 
Diversi Mesi fa alla tv avevo visto che in Olanda ci si può far mettere un Cip sottocutaneo e pagare il conto al Bar semplicemente facendolo leggere sull’Avambraccio. 
Il Cip è ricaricabile, sempre al Bar. 
 
Difatti Mogli gelose possono, se vogliono, controllare il Marito mettendogli un Cip rilevabile dai satelliti, e monitorabile da una Centrale. 
Per quel che ne so ancora nessuno si è fatto mettere il Cip rivelatore GPS, quello per il conto al Bar invece sì. 
Cosa se ne fanno di tutti quei dati? 
Niente, a parte i dati medici, niente, servono solo a individuare più velocemnete persone con intenzioni criminali, tutto li. 
A dirti la Verità non ho niente in contraio, ne va della nostra sicurezza. 
Quand'ero giovane e bello pagavo anche il Night con la Carta di Credito... tempore fuggit.

Powered by AkoSuite 2007

Condividi con
 
< Prec.   Pros. >
Libri da non perdere

 
Downloads
     
 
 
     
 
 


Segnalato su:
 
     
il Taggatore  
     
Viadeo  
Creative Commons License
Questo/a opera è pubblicato sotto una Licenza Creative Commons.