25 gennaio 2011

10 Sistemi con cui ci Schedano (Grande Fratello)

grande fratello, orwellAnticorpi.info

In realtà il sistema è invincibile nella misura in cui tutti noi gli concediamo di esserlo, assoggettandoci alle sue logiche e ai suoi meccanismi perversi.
Il sistema siamo noi. Esso si nutre di passività ed egoismo. In assenza del nostro apporto il sistema non esisterebbe.

Buona lettura.

di The Activist
Traduzione di Anticorpi.info

Lo sforzo mondiale profuso contro il terrorismo ha stimolato ingenti investimenti nel settore della sorveglianza globale, al punto che la guerra al terrorismo sembra essersi trasformata in una guerra alla libertà e privacy del cittadino, soprattutto se considerata alla luce delle nuove tecnologie di monitoraggio, al confronto delle quali diventano poca cosa perfino le intercettazioni telefoniche senza mandato.

Con l'ausilio della tecnologia i principali paesi del mondo vengono tracciati, controllati e schedati sotto ogni punto di vista. Grazie alla collaborazione di alcune aziende private i governi sono in grado di raccogliere una montagna di informazioni sui cittadini, i quali finora sembrano prestarsi volentieri al baratto della libertà in cambio di una supposta sicurezza

Quelli che seguono sono solo alcuni dei modi con cui vengono raccolti i nostri dati:

GPS - I chip di posizionamento globale sono ormai ovunque, dai passaporti ai telefoni cellulari, ai mezzi di locomozione. Gli usi più comuni nell'ottica del controllo includono il monitoraggio dei dipendenti e praticamente ogni forma di investigazione privata. 

Apple ha recentemente annunciato di stare raccogliendo la posizione di tutti gli utenti di iPhone via GPS, oltre che per rendere pubblico il dato statistico, per controllare i propri utenti in altri modi.

INTERNET - In questo istante il tuo browser internet sta registrando ogni tua attività sotto forma di dettagliati cookies. La NSA conserverà tali cookies fino al 2035. I grandi motori di ricerca sanno quali siti hai visitato la scorsa estate; tutti i tuoi acquisti online sono schedati, presumibilmente per fini di servizio clienti e pubblicità. Gli indirizzi IP vengono raccolti e addirittura pubblicati. 

Qualsiasi sito web ritenuto 'controverso' può essere segnalato da agenzie governative affinché tutto il suo traffico in entrata possa essere re-diretto. 

Ormai si sa che i social network non garantiscano alcuna privacy agli utenti, mentre già da tempo sono in uso tecnologie per il monitoraggio in tempo reale dei social network. 

Mediante il Cybersecurity Act si sta tentando di legalizzare la raccolta e lo sfruttamento dei dati personali. 

Apple iPhone registra ed archivia i dati di navigazione dei propri utenti. Tutto ciò sta accadendo nonostante la ferma opposizione espressa dai cittadini.

RFID - Non dimenticare che le tue carte di credito sono meticolosamente monitorate, così come molte altre tessere apparentemente insignificanti che richiedono il SSN, ad esempio la tessera di una videoteca. Ognuno di noi porta con sè molte etichette RFID. Le tessere di prossimità RFID portano il monitoraggio ad un nuovo livello di impieghi, tra cui le carte fedeltà, i tesserini universitari, l'accesso fisico ai computer in rete. Gli ultimi sviluppi includono una polvere RFID sviluppata da Hitachi, i cui potenziali usi sarebbero infiniti, incluso il tracking della valuta contante. (Vedi anche microchip, in basso).

TELECAMERE STRADALI - Le tecniche di lettura e riconoscimento dei numeri di targa è usata negli Stati Uniti per automatizzare in remoto alcuni compiti della polizia stradale, ma il loro doppio ordine di impiego è stato dimostrato in Inghilterra, ad esempio quando furono utilizzate per schedare i manifestanti in occasione del Terrorism Act. 

Probabilmente il loro utilizzo più comune è quello di raccogliere fondi e puntellare i deficit di bilancio attraverso le contravvenzioni stradali, ma utilizzate in altri modi ci portano a sperimentare di persona alcune tattiche da Grande Fratello, ad esempio una voce severa che ammonisce i pedoni che sporcano la strada, come già avviene nel Regno Unito, con le telecamere parlanti.

TELECAMERE E MICROFONI DEI PC - L'episodio della scuola che spiava gli alunni tramite i laptop di cui li aveva dotati - acquistati con i soldi dei contribuenti - è stato un vero scandalo. Anni fa Google ha iniziato ufficialmente a utilizzare le tracce audio dei pc per usi pubblicitari. Successivamente sono stati avocati dalla NSA, principale rete di sorveglianza mondiale. Molte aziende di comunicazione private collaborano già con la NSA. Tutta una serie di parole chiave viene smistata verso gli uffici di protezione della matrix globale.

CAPTAZIONE DEI SUONI - Tale tecnica ha percorso una lunga strada, inizialmente per rilevare detonazioni nelle aree pubbliche, poi nell'ascolto e riconoscimento del più lieve sussurro, al fine di individuare e smistare le già citate parole chiave. 

Questa tecnologia è stata lanciata in Europa al fine di "monitorare le espressioni verbali aggressive" nei luoghi pubblici. 

Sound Intelligence è la impresa produttrice di tecnologia per l'analisi del linguaggio, e sul loro sito spiegano come tali tecnologie possano essere integrate in molti sistemi.

BIOMETRICA - Il sistema di autenticazione biometrico più usato degli ultimi anni è stato la scansione della iride, le cui principali aree applicative sono i controlli di accesso ad aree riservate, gli ATM ed i programmi governativi. Già oggi reti aziendali e governative utilizzano sistemi di autenticazione biometrica, tra cui analisi delle impronte digitali, scansione dell'iride, riconoscimento vocale o una combinazione delle tre in funzione della creazione delle nuove carte di identità nazionali.

DNA - In Inghilterra si dice che stato prelevato un campione di sangue da tutti i bambini nati dopo il 1972. I campioni sono poi inviati ad alcuni database segreti per lo svolgimento di test. Diverse inchieste hanno fatto emergere l'esistenza di banche dati del DNA segrete del Pentagono, ed ora il DNA di tutti i cittadini americani è stato schedato. Per combattere gli hacker viene utilizzato un DNA digitale.

MICROCHIP - La Microsoft HealthVault e VeriMed si sono aggregate al fine di creare un microchip RFID impiantabile. 

I microchip per il controllo dei nostri animali domestici si sono rivelati utili e comodi, a condizione che accettiamo l'idea che gli stessi chip possano essere impiantati anche nei nostri figli, in futuro. 

La FDA ha approvato l'uso dei chip sull'uomo (v. correlati) e sta promuovendo questa tecnologia come un vero e proprio miracolo medico, nuovamente per garantire la nostra sicurezza.

RICONOSCIMENTO SOMATICO - L'anonimato in pubblico non esiste più. E' stato ammesso che tale tecnica sia stata utilizzata durante tutti gli eventi della campagna presidenziale di Obama, in molti eventi sportivi, e più recentemente nel corso delle manifestazioni di protesta del G8/G20 canadese. Questa tecnologia prevede anche la raccolta di dati da Facebook al fine di raffrontarli alle immagini registrate dalle camere stradali.

Tutto questo sta portando alla

TECNOLOGIA DI PREDIZIONE DEL COMPORTAMENTO - Ormai non è più sufficiente risalire alle azioni che abbiamo già compiuto; lo stato di sorveglianza vuole sapere ciò che faremo in futuro, attraverso la  analisi computerizzata del nostro profilo psicologico. 

Simili software sono stati commercializzati per usi anti-hackeraggio. Gli studi avrebbero creato una tecnologia talmente avanzata che sembra essere ormai a portata di mano l'attuazione di una vera e propria società orwelliana. 

Si stima che (mediante le tecniche di analisi e sviluppo dei dati - n.d.t.) i computer siano in grado di prevedere con una approssimazione del 93% cosa farai, prima che tu lo faccia. 

Le nanotecnologie ricopriranno un ruolo decisivo nella prevenzione dei comportamenti pericolosi, dal momento che le nanoparticelle possono essere utilizzate direttamente per influenzare il comportamento ed il processo decisionale di un individuo. 

Articolo in lingua inglese, pubblicato sul sito Activist Post
Link diretto all'articolo: 

Traduzione a cura di Anticorpi.info

Post correlati: Tacete, il Lampione Vi Ascolta!
Post correlati: Street Cam Che Taggano la Gente
Post correlati: Tecnologia Predittiva: la Sanità Diventa Orwelliana
Post correlati: Quando le App Sono Troppo Smart
Post correlati: Riforma Obama e Chip Impiantabili (RFID, Verychip)
Post correlati: Cloud: la Nuvola che Spegnerà la Libertà in Rete
Post correlati: Ecco gli Occhiali Anti-Riconoscimento Facciale
Post correlati: Google Glass: il Sito Stop The Cyborgs Diventa Virale
Post correlati: Moneta Elettronica: l’Era del Controllo di Massa è alle Porte
Post correlati: 1984: le Profezie di George Orwell
Post correlati: In Arrivo le Smart Pill: Chip Corporei in Pillole
Post correlati: Tag Controllo

Manuale di Sparizione


3 commenti:

  1. Disarmante e, allo stesso tempo, stimolante.

    Qualcuno ha scritto che “più la notte è buia più l’alba si avvicina”.

    Se è vero che ci sono macchine e software che sono in grado di predire ciò che faremo, allora siamo in presenza di una notizia grandiosa.

    Questo perché, sovente, non lo sappiamo neppure noi il perché ci comportiamo in una determinata maniera.

    Tuttavia, se ci disturba il fatto che qualcuno “tiri a indovinare” o scelga per noi, c’è un modo infallibile per riscoprirsi e riappropriarsi di noi stessi.

    Aumentare i rapporti sociali e la “viva interazione” con gli altri; incentivare e stimolare in modo importante le percezioni/sensazioni di tipo “emozionale”, per risvegliarci, sconvolgendo i sensi, così da renderci imprevedibili e “difettosi”.

    Trattasi di quella che io chiamo “l’inesatta perfezione”, tipica dell’essere umano.

    Un relazionarsi diretto, vero e sincero è un ottimo inizio.

    Grazie

    RispondiElimina
  2. ma ancora con le teorie del grande fratello?? ma perchè aziende private dovrebbero avere tanto a cuore la vita del singolo individuo?
    A nessuna di queste aziende interessa se al mettino invece di andare in ufficio andate dall'amante.
    Il dato del singolo serve a poco; quello che interessa è il dato aggregato, quello si. Ma allora non parlerei più di grande fratello che ci spia.
    Aprite gli occhi e prima di scrivere certe fregnacce pensate alla vostra banca, e a quanti dati possegga sulla vostra vita privata e professionale. Questo è il grande fratello, non internet.

    RispondiElimina
  3. @ luigi ... forse dovresti rifletterci un pò.

    RispondiElimina

Se il post ti è piaciuto, non dimenticare di condividerlo e lasciare un commento.

N.B. Non saranno pubblicati commenti espressi con linguaggio offensivo o violento, e critiche non motivate / argomentate.

Leggendo le nostre DOMANDE FREQUENTI potrai crearti un'idea più precisa sul nostro approccio ai temi trattati nel blog.

GRAZIE per il contributo e la collaborazione

SISTEMA


MITI E LEGGENDE