Internet - Kolejna Pułapka Na Ludzi - Alternatywny Widok

Internet - Kolejna Pułapka Na Ludzi - Alternatywny Widok
Internet - Kolejna Pułapka Na Ludzi - Alternatywny Widok

Wideo: Internet - Kolejna Pułapka Na Ludzi - Alternatywny Widok

Wideo: Internet - Kolejna Pułapka Na Ludzi - Alternatywny Widok
Wideo: To plemię nigdy nie śpi – najszczęśliwsi ludzie na świecie! Też tak chcę! 2024, Może
Anonim

System pasożytniczy, w którym teraz żyjemy, bardzo boi się normalnych ludzi, dlatego stara się stale monitorować wszystkich. Tak, bardziej przypomina schizofrenię niż życie, ale pasożyty nie znają innej drogi - są głupie …

Do niedawna uważano, że „World Wide Web” to rzecz globalna, wyjątkowa i niekontrolowana. Wydaje się, że dostawcy nie należą do żadnej korporacji czy organizacji, a zatem nie jest możliwe ustanowienie nad nimi kontroli. Ale w rzeczywistości tak nie jest. Pomimo tego, że Internet pozwala ludziom z całego świata komunikować się ze sobą, nie zapominajmy, że Sieć została stworzona przez wojsko amerykańskie, które bardzo interesuje się pytaniem: co ludzie robią w Internecie, kogo szukają, z kim się komunikują, o czym piszą … Jednak wszystkie te pytania są bardzo interesujące dla rządów wielu państw.

Istnieje wiele sposobów na ustalenie kontroli nad życiem człowieka. Wiele z nich jest po prostu związanych z wykorzystaniem technologii internetowych. Na przykład dzisiaj chyba nie ma osoby, która nie wiedziałaby, dlaczego na opakowaniach znajdują się kody kreskowe. Ten zestaw pasków i numerów pozwala kontrolować ceny i ilość otrzymanego towaru, ile zostało kupione i ile zostało. Przy zakupie następuje zeskanowanie kodu kreskowego, ustalenie wartości towaru i wprowadzenie nowych danych do faktury elektronicznej. W razie potrzeby wszystkie te informacje mogą bardzo szybko pojawić się w sieci. Zdaniem ekspertów zajmujących się ujawnianiem spisków kody kreskowe nie stanowią realnego zagrożenia, ponieważ są zbyt prymitywne. Ale niektórzy z nich są tego zdaniaże stosowanie kodów kreskowych jest pierwszym krokiem w kierunku masowego monitorowania wszystkiego, co istnieje. W krajach rozwiniętych kody kreskowe są używane przez usługi pocztowe, które mogą śledzić pocztę za pośrednictwem satelitów. Zakupiony przedmiot jest monitorowany od miejsca zakupu do domu właściciela.

Jeszcze więcej informacji uzyskuje się za pośrednictwem kart kredytowych, za pomocą których można ustalić, co, gdzie, kiedy iw jakiej ilości dana osoba kupiła, za jakie usługi płaci. A w dniu, w którym gotówka zniknie z obiegu, karty kredytowe mogą stać się cennym źródłem informacji nie tylko o przejęciach danej osoby, ale także ogólnie o jej życiu. Tak więc już obecnie usługi bankowe, które są świadczone przez Internet, coraz bardziej się rozwijają, stąd dane osobowe osoby, a wraz z nimi odciski palców, próbki DNA, listy - wszystko to jest gromadzone, przesyłane i przechowywane na całym świecie w bazy danych.

Innym sposobem kontroli są chipy wszczepiane pod skórę. I to nie jest bajka, w niedalekiej przyszłości mogą stać się rzeczywistością. A więc w szczególności VeriChip Corporation ustaliła już produkcję chipów podskórnych. A prezes tej firmy zasugerował George'owi W. Bushowi, który w tym czasie był prezydentem Stanów Zjednoczonych, aby chipował wszystkich imigrantów, aby w razie potrzeby można ich było łatwo znaleźć. Ponadto firma aktywnie oferuje swoje produkty szpitalom, aw 2004 r. W Stanach Zjednoczonych zatwierdzono stosowanie chipów do celów medycznych. Ponadto na Zachodzie w tej chwili wprowadzono chipy do dużej liczby dzieci z elitarnych warstw społecznych, wojskowych, osób cierpiących na groźne choroby, a także przestępców. Obecnie nie tylko w Ameryce, ale także w Europie,pomysł wprowadzania czipsów pod skórę ludzi jest reklamowany i lobbowany wszelkimi dostępnymi środkami.

Jedynymi strukturami, które bez zastrzeżeń wspierają odpryski ludności, są służby bezpieczeństwa. Co więcej, wymyślono już metodę wymuszonego wszczepiania czipów - przy pomocy karabinu snajperskiego. Nowa technologia została wymyślona przez firmę z Danii Empire North, a sam wynalazek został nazwany ID Sniper. System zawiera mikroczip, pakiet oprogramowania i sam karabin. Bezpośrednio po wszczepieniu chipa wykonuje się zdjęcie osoby za pomocą kamery wideo zamontowanej na karabinie do dalszych badań. Następnie osoba może być monitorowana przez satelitę.

Ponadto rewolucja informacyjna, która rozpoczęła się w połowie ubiegłego wieku, odegrała ważną rolę w ustanowieniu całkowitej kontroli. Stało się to powodem zainteresowania agencji wywiadowczych różnych państw różnorodnymi gadżetami cyfrowymi. Pierwszymi, którzy przełożyli to zainteresowanie na rzeczywistość, byli Amerykanie we współpracy z Brytyjczykami. W 1947 r. Przywódcy obu krajów podpisali porozumienie o współpracy w dziedzinie szpiegostwa elektronicznego, czyli wszystkie dane, które otrzymała jedna strona, zostały przekazane drugiej. Ale później ilość informacji wzrosła tak bardzo, że przechwycenie i przetworzenie ich było coraz trudniejsze. Co więcej, interesy Związku Radzieckiego, najbardziej prawdopodobnego wroga, rozciągały się praktycznie na cały świat. Tylko Europa Zachodnia była pod kontrolą Brytyjczyków. Amerykanie kontrolowali tylko małe regionyktóre gościły własne bazy wojskowe. Dlatego konieczne stało się pozyskanie nowych partnerów. Jednak pomimo bardzo dobrych stosunków z państwami członkowskimi bloku wojskowego NATO, żadne z nich nie zostało zaproszone do współpracy. Dlatego zaangażowane były Australia, Kanada i Nowa Zelandia. Niemniej jednak przetwarzanie informacji było nadal wykonywane wyłącznie przez specjalistów ze Stanów Zjednoczonych i Wielkiej Brytanii.

W 1971 roku opracowano projekt elektronicznego globalnego systemu przechwytywania, nazwanego P-415. Autorem opracowania była Agencja Bezpieczeństwa Narodowego. W ten sposób uzyskano ogromne możliwości przechwytywania i przetwarzania danych w dowolnym miejscu na świecie. Satelity szpiegowskie zostały wystrzelone na orbitę. Ponadto w Europie i Ameryce zainstalowano anteny paraboliczne, które skanowały powietrze, a także centra monitorowania sieci. Wszystkie te komponenty zostały następnie połączone w jeden system, który nazwano „Echelon”. W ten sposób cały świat został podzielony na sektory, za które odpowiedzialne były gałęzie systemu. Tak więc Afryka Północna, Europa Zachodnia i część Rosji aż do Uralu znajdują się pod kontrolą British Centre. Wschodnia część Rosji i kontynent amerykański - kontrolowane przez Amerykańską Agencję Bezpieczeństwa Narodowego,oraz regiony Azji Południowej i Pacyfiku przez służby wywiadowcze Nowej Zelandii i Australii.

Film promocyjny:

Poza tymi krajami kilka stacji systemu zostało zainstalowanych w Japonii i Niemczech, a także w Izraelu. Ostatnio wśród uczestników Echelonu znalazły się Chiny, na których terytorium zbudowano dwie ściśle tajne stacje do przechwytywania danych ze wschodniej części Rosji. Warto zauważyć, że Amerykanie początkowo słuchali Chińczyków, ale zrobili to z pomocą innej stacji NSA, która znajduje się w Hongkongu, a która później została przekazana na własność Chińczykom.

Ze względu na swoje właściwości techniczne Echelon jest w stanie przechwycić 99% wszystkich informacji przesyłanych na świecie. Oczywiste jest, że niezwykle trudno jest poradzić sobie z tak ogromnym przepływem informacji w czasie, dlatego w centrach analitycznych instalowane są szybkie komputery „Cray”.

Wyraźnie widać, że jedno państwo nie jest w stanie sfinansować tak dużego projektu, dlatego większość korporacji, które uczestniczyły w tworzeniu systemu, bardzo skorzystały na współpracy ze służbami specjalnymi. Dlatego w szczególności amerykańskie koncerny samochodowe wykorzystywały tajne dane CIA dotyczące japońskich producentów samochodów. Aby przekazać amerykańskim firmom energetycznym informacje o nowych osiągnięciach w dziedzinie energetyki, podsłuchano całą konferencję Azji i Pacyfiku, która odbyła się w 1997 roku w Seattle.

Niektórzy analitycy kojarzą projekt Echelon z opracowaniem oprogramowania o nazwie PROMIS, za pomocą którego można śledzić i koordynować różne informacje o systemach sieciowych: wykrywanie okrętów podwodnych, prognozowanie ruchu na giełdzie.

Jeśli wierzyć plotkom, Agencja Bezpieczeństwa Narodowego USA już nauczyła się, jak wydobyć „odcisk palca głosu”, to znaczy, że w pamięci komputera znajdują się próbki głosu, dzięki którym można łatwo zidentyfikować dowolny głos w strumieniu dźwięku. Tak więc, jeśli „Echelon” zarejestrował głos jakiejś osoby, to może śledzić rozmowy telefoniczne osoby, która jest właścicielem tego głosu, na całym świecie.

Obecnie program Echelon obejmuje statki, satelity, samoloty zwiadowcze, radary, tysiące agentów z Ameryki, Wielkiej Brytanii, Kanady i Nowej Zelandii, którzy kontrolują prawie całą planetę. Kierownictwo niektórych służb specjalnych wchodzących w skład systemu zaczyna stopniowo przyznawać, że system ten istnieje. Jednak wszyscy przedstawiciele służb specjalnych swoje działania (inwigilacja, podsłuchiwanie, przechwytywanie poczty) uzasadniają walką z terroryzmem.

Jeśli chodzi o Rosję, również tutaj zbieranie informacji odbywa się bardzo skrupulatnie, chociaż nie jest to reklamowane. Aż do 1998 roku Internet był uważany za jeden z najbardziej pozbawionych kontroli kanałów komunikacji. Oczywiste jest, że to nie może trwać długo. Dlatego w 1998 roku Państwowy Komitet ds. Łączności Rosji zaczął wprowadzać specjalny sprzęt przeznaczony do kontroli wszystkich informacji przesyłanych w Internecie. System ten otrzymał oficjalną nazwę SORM, czyli System środków technicznych zapewniających funkcje czynności operacyjno-rozpoznawczych. Jeśli sprzęt jest podłączony do Internetu, umożliwia przechwytywanie każdej poczty, która jest przedmiotem zainteresowania organów ścigania. Jednocześnie kompleks działa bardzo prosto: wszystkie informacje przesyłane w sieci są dzielone i skanowane pod kątem określonych słów kluczowych. Obecnie prawie wszystkie firmy dostawców, które istnieją w Rosji, są podłączone do systemu SORM.

Jednocześnie należy zauważyć, że system ten jest skuteczny tylko do użytku wewnętrznego. Do przechwytywania informacji pochodzących z zagranicy wykorzystywany jest inny system - SOUD, czyli System Ujednoliconej Rachunkowości Danych o Wrogu. Umowa o utworzeniu tego systemu została oficjalnie podpisana przez państwa Układu Warszawskiego w 1977 roku. Jego powstanie miało na celu zapewnienie bezpieczeństwa igrzysk olimpijskich w 1980 roku, ale zaczęło działać rok wcześniej, w 1979 roku.

System łączył wywiad nie tylko Związku Radzieckiego, ale także Bułgarii, NRD, Polski, Węgier, Czechosłowacji, Mongolii, Wietnamu i Kuby. System zawierał stale aktualizowane informacje o zachodnich politykach, biznesmenach, wojskowych, naukowcach i dziennikarzach. Dziś SOUD został przekształcony w rosyjski system wywiadowczy.

Ale to nie wszystko. Od lat sześćdziesiątych wojsko amerykańskie rozwinęło sieć komunikacyjną (po prostu Internet), która mogłaby wytrzymać nawet atak nuklearny. Za pośrednictwem tej sieci połączono wszystkie wojskowe i uniwersytety oraz komputery. W 1981 roku sieć została podzielona na wojskową i cywilną. Wojskowy komponent Internetu skłania niektórych ekspertów do twierdzenia, że tak znane wyszukiwarki, jak Yahoo! a Google jest efektem ubocznym projektu NASA. Według jednej z hipotez obie te wyszukiwarki zostały zaprojektowane i stworzone w celu wykrywania potencjalnie niebezpiecznych informacji dla Ameryki, a także gromadzenia danych o osobach, które często używają określonych słów kluczowych i wyrażeń w zapytaniach.

Co więcej, wyszukiwarka Google opatentowała już metodę monitorowania gier online, za pomocą której wyciąga pewne wnioski na temat pragnień i motywów graczy. Inne wyszukiwarki również aktywnie współpracują ze służbami wywiadowczymi. Jednocześnie Google pozostaje jednym z najpotężniejszych i najpełniejszych katalogów umożliwiających zaspokojenie prawie każdego ludzkiego żądania. Ponadto można tu znaleźć zdjęcia z dowolnego zakątka planety, a także przy pomocy kamery internetowej zobaczyć najbardziej interesujące miejsca.

Ta wyszukiwarka rozwija się bardzo szybko, więc możliwe jest, że już wkrótce zgromadzą się tutaj informacje, aby całkowicie opanować życie ludzkości.

Muszę powiedzieć, że korzystanie z portali społecznościowych, które są bardzo popularne we współczesnym świecie, również stanowi ogromne zagrożenie dla ludzi. Oczywiście z jednej strony istnieje ogromna ilość unikalnych treści, w tym preferencje, prośby i nie tylko. Z drugiej strony podczas rejestracji użytkownik musi podać swoje dane osobowe: imię i nazwisko, datę urodzenia, adres e-mail. Jednocześnie wszystkie dane przekazywane przez niektóre sieci społecznościowe, na przykład Facebook, mogą być wykorzystywane w ich osobistych interesach, a ponadto nie będą za to ponosić żadnej odpowiedzialności.

Jeśli mówimy o czasie teraźniejszym, to należy zauważyć, że ustanowienie całkowitej kontroli nad ludźmi nabiera tempa. A więc w szczególności w Stanach Zjednoczonych w tym roku przedłużono nowelizację prawa, która umożliwia przechwytywanie e-maili i podsłuchiwanie rozmów telefonicznych mieszkańców USA bez nakazów sądowych, jeśli istnieje niebezpieczeństwo ataku terrorystycznego.

Ponadto w ramach FBI utworzono nowy oddział - Krajowe Centrum Pomocy Komunikacji Domowej, którego głównym zadaniem było rozwijanie nowych technologii nadzoru, w tym inwigilacji za pośrednictwem sieci WWW, przechwytywania wiadomości elektronicznych i komunikacji bezprzewodowej (w tym Skype).

Jeśli chodzi o usługę o nazwie Skype, firma Microsoft, która jest jej właścicielem, wyraziła zgodę na słuchanie rozmów i czytanie korespondencji użytkownika przez służby wywiadowcze. Podobną sytuację można prześledzić na przykład na Ukrainie. Serwis przez długi czas stanowił poważną barierę dla organów ścigania w trakcie inwigilacji, ponieważ wykorzystywano szyfry, które niezawodnie chroniły informacje przed włamaniem. Teraz, zgodnie z polityką prywatności serwisu, organy ścigania mogą otrzymać dane osobowe użytkowników, treść korespondencji w przypadku uzasadnionego żądania.

Ponadto należy przypomnieć, że w zeszłym roku Microsoft opatentował program „legalnej ingerencji”, który umożliwia sądownictwu i organom ścigania przechwytywanie informacji bez wiedzy właścicieli, podsłuchiwanie ich rozmów …

Wydaje się więc, że ludzkość znajduje się w klatce sieciowej, z której wydostanie się jest prawie niemożliwe. I nie mówimy o manii prześladowań, chociaż z powyższego może się ona dobrze rozwinąć. Chodzi tylko o to, że nie czujesz się zbyt komfortowo, gdy wiesz, że każdy krok, który podejmujesz, każde działanie jest kontrolowane i może zostać użyte przeciwko tobie …