Big Brother - Vigilância em massa
- Copie o link
- Via Facebook
- Via Twitter
- Via Pinterest
- Via Google+
- Via Linkedin
- Via Email
- Turn off the light
Seu celular, a inteligência artificial (IA) na mão, conhece o som da sua voz, como você se parece, onde esteve fisicamente, onde fez compras, o que comprou, todas as pesquisas na Internet que realizou e o que prefere fazer no seu tempo livre. O microfone pode ser ligado remotamente, mesmo quando o telefone está desligado. Você tem um gêmeo digital na Internet. Todas essas informações sobre você são vendidas para empresas que desenvolvem “pontuações de vigilância” secretas, semelhantes às “pontuações de crédito social” usadas pela China.
Nos EUA, as empresas de tecnologia secretamente geram essas pontuações de vigilância, imagens digitais de você, para prever seu comportamento futuro. As empresas vendem essas pontuações de vigilância para grandes corporações dos EUA.
Essas empresas usam essas pontuações secretas para decidir se devem contratá-lo, se um proprietário deve alugar para você e sua disponibilidade para crédito. Uma preocupação séria é que seu telefone possa registrar todos os erros cometidos, informações que mais tarde podem ser usadas contra você. Os telefones celulares são projetados intencionalmente para serem viciantes, garantindo que a maioria das pessoas seja facilmente monitorada. Então, da próxima vez que você pegar seu telefone, você verá o digital em sua mão.
“1984”, do romancista britânico George Orwell, caracterizou uma sociedade distópica onde as pessoas eram restritas ao pensamento independente e vítimas de vigilância constante. Publicado em 1949, era uma profecia do futuro com o tema subjacente: “O Big Brother está de olho em você”. Avanço rápido para a nossa atualidade
Estamos de volta a “1984”, onde todos os nossos movimentos são monitorados – desta vez por câmeras de vigilância instaladas nas ruas, vias expressas, parques públicos, metrôs, shopping centers e estacionamentos – violando a privacidade pessoal e os direitos civis.
Não há lugar para se esconder na face da Terra. São necessários apenas três satélites para cobrir o mundo com capacidade de detecção. Além de rastrear cada ação de uma pessoa e transmitir os dados para uma tela de computador na Terra, os incríveis poderes dos satélites incluem a leitura a mente de uma pessoa, monitorando conversas, manipulando instrumentos eletrônicos e agredindo fisicamente alguém com um raio laser.
As pessoas do mundo devem ter muito cuidado, pois sob a proteção de remédios do COVID-19 espreita um perigo muito sinistro. A vigilância em massa baseada em IA entra em nossas vidas com nossas aprovações. Enquanto o medo reina, vizinho já se voltou contra vizinho. Temos que garantir que o corona não ajude outro holocausto de ódio e medo fortalecido pela tecnologia. Com milhões de mortos nas guerras mundiais, o mundo aprendeu nossa lição, talvez, que a tecnologia também pode ser usada para o genocídio. As câmaras de gás para a bomba nuclear eram todas ciência de ponta de seu tempo e, no entanto, serviam a fins satânicos. Em meio a esse vírus corona, a empresa israelense que criou o infame spyware Pegasus, foi relatada a desenvolver o rastreador de vírus corona. Como outros governos do mundo, o governo brasileiro está rastreando pessoas.
Já nos Estados Unidos. O objetivo final da NSA é o controle total da população. Pelo menos 80% de todas as chamadas de áudio, não apenas metadados, são gravadas e armazenadas nos EUA, diz o denunciante William Binney Ele foi um dos principais decifradores de códigos contra a União Soviética durante a Guerra Fria, mas renunciou logo após o 11 de setembro, desgostoso com o movimento de Washington em direção à vigilância em massa. Em 5 de julho, ele falou em uma conferência em Londres organizada pelo Centro de Jornalismo Investigativo e revelou a extensão dos programas de vigilância desencadeados pelos governos Bush e Obama. “Pelo menos 80% dos cabos de fibra ótica em todo o mundo passam pelos EUA”, disse Binney. “Isso não é um acidente e permite que os EUA vejam todas as comunicações recebidas. Pelo menos 80% de todas as chamadas de áudio, não apenas metadados, são gravadas e armazenadas nos EUA. A NSA mente sobre o que armazena.”
A NSA em breve poderá coletar 966 exabytes por ano, o total de tráfego de internet anual. O ex-chefe do Google Eric Schmidt certa vez argumentou que toda a quantidade de conhecimento desde o início da humanidade até 2003 equivale a apenas cinco exabytes. Binney, que apareceu em um curta-metragem de 2012 da cineasta norte-americana indicada ao Oscar Laura Poitras, descreveu um futuro em que a vigilância é onipresente e a intrusão do governo ilimitada. “O objetivo final da NSA é o controle total da população”, disse Binney, “mas estou um pouco otimista com algumas decisões recentes da Suprema Corte, como a aplicação da lei que agora precisa de um mandado antes de procurar um smartphone”. Mais aqui: O ex-chefe do Google Eric Schmidt certa vez argumentou que toda a quantidade de conhecimento desde o início da humanidade até 2003 equivale a apenas cinco exabytes.
O programa de vigilância da NSA vai "ao passado" para recuperar e repetir chamadas telefônicas A Agência de Segurança Nacional construiu um sistema de vigilância capaz de gravar "100 por cento" das chamadas telefônicas de um país estrangeiro, permitindo que a agência retroceda e revise conversas enquanto um mês após a realização, segundo pessoas com conhecimento direto do esforço e documentos fornecidos pelo ex-empreiteiro Edward Snowden. Um gerente sênior do programa o compara a uma máquina do tempo – uma que pode reproduzir as vozes de qualquer chamada sem exigir que uma pessoa seja identificada antecipadamente para vigilância.
Hoje , a tecnologia psicofísica avançada antes disponível apenas no Pentágono e agência de inteligência dos EUA, Agência de Segurança Nacional, o pouco conhecido Serviço Central de Segurança - Inteligência de Sinais, Agência de Inteligência de Defesa e Agência Central de Inteligência foi legalizada por um enorme programa de testes de tecnologia para militares e policiais.
Usando tecnologia agora altamente avançada e altamente aperfeiçoada, em pesquisa, TESTES e desenvolvimento por décadas, a tecnologia é capaz de manipular pensamentos privados de qualquer pessoa usando as vibrações infra-sonoras produzidas pelos impulsos eletroquímicos do cérebro, ou seja, ondas cerebrais e muito mais.
Essas ondas cerebrais, que também podem manipular e influenciar estados emocionais, podem ser transmitidas através de transceptores de microondas, transceptores de infra-som e ultra-som, Satélites de Rastreamento e Retransmissão de Dados, Satélites de Posicionamento Global e qualquer outra forma de tecnologia que use eletromagnetismo, ou seja, televisão, rádio , a internet e, especialmente, telefones celulares servindo a um duplo propósito de rastreamento.
O Pentágono chama essa tecnologia de leitura da mente e de lavagem cerebral subliminar subconsciente de Telepatia Sintética, o DOD / Complexo Industrial Militar, a “Voz de Deus”. Nos estágios iniciais de desenvolvimento, durante a Guerra Fria, os russos se referiam a ela como Psicotrônica, ou Eletrônica Psicológica, embora não haja absolutamente nada de paranormal nela.
O resultado de décadas de esforços científicos de controle mental, inicialmente focados em microchips de computador que são hoje menores que a espessura de um cabelo humano e que podem ser inseridos em uma pessoa por meio de uma injeção, cápsula ou obturação de dente. Isso com ou sem o paciente, ou mesmo o conhecimento de um médico ou farmacêutico.
Com os avanços tecnológicos mais recentes e rápidos e o desenvolvimento contínuo, disponíveis para as agências de inteligência dos EUA e esforços globais, a necessidade de implantes ou injeções de chips de computador para conduzir telepatia sintética de “controle mental” e ataques subliminares, subconscientes de alteração e lavagem cerebral contra pessoas-alvo acredita-se que provavelmente esteja obsoleto agora. Em vez disso, uma rede de satélites de Satélites de Rastreamento e Retransmissão de Dados, juntamente com Satélites de Posicionamento Global usando um controle remoto, são usados contra indivíduos que sofrem de assédio psicológico desumano de alta tecnologia projetado para fazer o alvo rachar.
Um programa secreto e legalizado para militares e policiais atingiu a maioridade e agora está totalmente operacional e operando, não apenas no nível federal, para incluir os departamentos de polícia do FBI, estaduais e locais, apoiados por tecnologia militar e militares. À medida que um número incontável de vítimas continua a aparecer e relatar a vitimização secreta por “telepatia sintética” e é usado para realizar treinamento e / ou experimentação usando seres humanos essencialmente como ratos de laboratório de centros de operação de última geração.
Os cenários parecem ser um procedimento operacional padrão com role-playings como atuação amorosa dura, diversões, fintas, chamarizes, cortinas de fumaça, campanhas de difamação por associação e campanhas de intimidação abertamente secreta (Perseguição Organizada pela Comunidade), mocinho / bandido e tortura física secreta com armas de energia dirigida extrema que pode resultar em operações de "morte lenta" deteriorando a saúde da vítima lenta mas seguramente intencionalmente.
Devido à descrença dos horrores do “Programa” e sua realidade, e as patentes, ou que esse tipo de crueldade hedionda, implacável, está acontecendo hoje secretamente, muitos não podem deixar de questionar como outros seres humanos podem ser tão cruéis , e a maioria conclui que aqueles que estão no comando destruindo vidas humanas, sem sequer piscar, são provavelmente ateus, sociopatas ou talvez mentalmente controlados ou com inteligência maquiavélica.
Em um nível pessoal, é certo que esse erro horrível às vezes é difícil de digerir. Isso é especialmente verdadeiro quando os alvos percebem que esses esforços terão como alvo suas famílias e até netos. Também começamos a reconhecer que, provavelmente, intencionalmente, essa tecnologia pode ter sido intencionalmente projetada para dar ao operador a aparência de simplesmente jogar um videogame, composta por anos de videogames violentos e violência na TV desempenhando um papel importante na formação do a psique das agências e funcionários que a usam agora se dessensibiliza à dor, ao sofrimento e ao assassinato.
Sentados confortavelmente em centros de operações de última geração, ou operações tão próximas quanto ao lado, ou do outro lado da rua, Goons barbeados, vestidos e uniformizados, tornaram-se pouco mais que monstros humanos, em uma missão para o mestre de marionetes, NWO controle de massa e população social, e que aparecem se programaram emocionados, e fortalecidos pela capacidade de controle remoto, indivíduos, grupos e grandes populações.
As câmeras de vigilância têm alcances finitos dentro dos quais podem rastrear uma pessoa. No entanto, atualmente existem outras tecnologias que podem ser usadas para rastrear pessoas em tempo real, que não são limitadas pela localização.
Tecnologias de identificação por radiofrequência e vigilância governamental
Uma dessas tecnologias são os microchips de identificação por radiofrequência (RFID), que podem ser menores que um grão de areia. Esses dispositivos têm a capacidade de armazenar dados, que podem ser lidos à distância por um leitor RFID. Assim como nossos telefones celulares, a tecnologia emergente também tem capacidade de GPS e, portanto, pode ser usada para localizar e rastrear uma pessoa ou objeto que carregue o dispositivo.
Agora, os chips RFID também estão sendo implantados em seres humanos, não apenas em artefatos humanos. Em 2004, a Food and Drug Administration aprovou o uso de chips RFID para implantação subcutânea em pacientes em hospitais, que poderiam ser usados pela equipe médica para acessar informações computadorizadas do paciente, como o histórico médico do paciente. O fabricante deste chip, Verichip, também pressionou o Departamento de Defesa para incorporar chips RFID em soldados para substituir as “dog tags” padrão. Outras aplicações humanas incluem implantá-los em crianças e até mesmo em prisioneiros.
De fato, o departamento de justiça de Londres começou a explorar a ideia de usar uma agulha hipodérmica para injetar tais dispositivos na parte de trás dos braços de certos presos, como criminosos sexuais, e depois liberá-los da prisão, liberando espaço em salas superlotadas. prisões britânicas. Os prisioneiros seriam rastreados por satélite e impedidos de entrar em certas zonas “seguras”, como escolas, playgrounds e casas de ex-vítimas.
A Iniciativa Global de Vigilância Cerebral DARPA/IBM
Além de monitorar aspectos da vida humana como comportamento, mensagens eletrônicas e localização geográfica, está o monitoramento direto dos aspectos mentais das pessoas, como seus pensamentos, percepções e emoções. Em dezembro de 2008, a IBM e colaboradores de várias universidades importantes receberam US$ 4,9 milhões da DARPA para lançar a primeira fase de sua iniciativa “Systems of Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE)”. Sob essa concessão, a IBM lançou sua “iniciativa de computação cognitiva” para desenvolver um “cérebro global” (literal).
A enormidade deste projeto é gritante. No entanto, suas intenções parecem claras e incluem, entre outras coisas, o monitoramento global do espaço mais íntimo e pessoal do ser humano: o que se passa dentro de sua mente; e então o que está acontecendo dentro de suas organizações, suas casas e até mesmo seus carros.
Em 2004, a DARPA financiou um programa de US$ 19 milhões liderado por um neurobiólogo da Duke University, Miguel Nicolelis, no qual um macaco foi capaz de controlar um braço robótico remoto a centenas de quilômetros de distância, por meio de uma interação sem fio bidirecional entre o córtex cerebral do macaco e o braço robótico. Os objetivos militares da DARPA para este projeto incluíam dar aos soldados de combate o poder de controlar remotamente equipamentos militares e armas à distância através de tais interfaces cérebro-máquina (BMI). Como foi mencionado no Capítulo 1, outro objetivo da DARPA é controlar remotamente os próprios soldados através do uso de dispositivos periféricos que fazem interface sem fio com seus cérebros, incluindo o controle remoto de emoções naturais, como medo, e sentimentos, como fadiga, em situações de combate.
Aqui, há implicações profundas para a iniciativa de computação cognitiva da DARPA/IBM para construir um “cérebro global”. Se os sensores que monitoram e controlam as atividades cerebrais motoras e sensoriais dos soldados fossem “conectados” a um cérebro global por meio de interfaces de IMC, surgiria a possibilidade de controlar e coordenar remotamente um exército inteiro de soldados por meio de uma rede de seus cérebros individuais. Os dados armazenados e os recursos de supercomputação poderiam então dar a um exército uma vantagem logística marcante sobre um oponente sem rede. É claro que essa vantagem seria comprada às custas de transformar soldados humanos em robôs militares conectados a uma rede literal de máquinas de combate controladas remotamente. Restaria pouco que os tornaria distintamente humanos
Como se proteger da Vigilância
Todas as CPUs e roteadores desde pelo menos 1980 possuem backdoors. A diferença é a enorme complexidade que uma CPU moderna pode ter em um espaço minúsculo. Você precisaria de um microscópio eletrônico e muito tempo para auditar um e encontrar todas as suas backdoors. Não adianta usar Linux, Windows ou Mac, os backdoors são colocados no hardware.
Nunca use nuvens de dados. Grave cópias off-line em discos rígidos e unidades flash, mas só use essas unidades para recuperar cópias em PCs ou outros leitores que não estão e não podem ser conectados na internet. Parece-me que, de alguma outra forma, a 'impressão digital' de mídia digital e outras tecnologias relacionadas a hash permitem que as suas cópias "seguras" sejam identificadas.
As agências federais de aplicação da lei, já estão se passando por hackers que se passam pelo suporte técnico da MicroSoft. O motivo ostensivo deles é roubar as informações do seu cartão de crédito, mas o que eles realmente estão fazendo é encontrar uma maneira de contornar seu firewall, sua VPN, seu software de segurança (Antivírus) e acessar seu computador.
Você não pode entrar em nenhuma rede social atual sem um número de celular. Eles não aceitam. E quando você cria um perfil, eles EXIGEM que você dê a eles um número de telefone. Eu acredito que enquanto todos vocês, estiverem andando por aí com um telefone na mão, dando as suas informações a todos esses aplicativos que exigem um telefone, é apenas uma questão de tempo até que eles tenham todos enganchados.