N.W.O. – 10 Sistemi con cui ci Monitorano,
Tracciano, Schedano!
Benché la gran parte delle informazioni contenute nel pezzo che segue, scritto da The Activist, siano assodate o comunque molto plausibili, la loro diffusione in un certo senso può essere controproducente, dal momento che contribuisce ad affermare una serie di paralizzanti clichè sistemici che alimentano la idea di essere soli e impotenti di fronte ad un invincibile.grande fratellIn realtà il sistema è invincibile esattamente nella misura in cui gli concediamo di esserlo, assoggettandoci alle sue discutibili logiche e ai suoi meccanismi perversi.
di The Activist
Lo sforzo mondiale profuso per combattere il terrorismo ha stimolato ingenti investimenti nel settore della sorveglianza globale, al punto che la guerra al terrorismo sembra essersi trasformata in una guerra alla libertà e alla privacy del cittadino, soprattutto se considerata alla luce delle nuove tecnologie di monitoraggio, al confronto delle quali diventano poca cosa perfino le intercettazioni telefoniche senza mandato.
Mediante la tecnologia i principali paesi del mondo vengono tracciati, controllati e schedati sotto ogni punto di vista. Grazie alla collaborazione di alcune aziende private i governi sono in grado di raccogliere una montagna di informazioni sui cittadini, i quali finora sembrano essersi prestati volentieri al baratto della libertà in cambio di una supposta sicurezza.
Quelli che seguono sono solo alcuni dei modi con cui vengono raccolti i nostri dati:
GPS – I chip di posizionamento globale sono ormai ovunque, dai passaporti statunitensi, ai telefoni cellulari, alle automobili.
Gli usi più comuni nella ottica del controllo comprendono il monitoraggio dei dipendenti e praticamente ogni forma di investigazione privata.
Apple ha recentemente annunciato di stare raccogliendo la posizione di tutti gli utenti di iPhone via GPS, oltre che per rendere pubblico il dato statistico, per controllare i propri utenti in altri modi.
INTERNET - In questo istante il tuo browser internet sta registrando ogni tua attività sotto forma di dettagliati cookies. La NSA conserverà tali cookies fino al 2035. I grandi motori di ricerca sanno quali siti hai visitato la scorsa estate; tutti i tuoi acquisti online sono schedati, presumibilmente per fini di servizio clienti e pubblicità. Gli indirizzi IP vengono raccolti e addirittura pubblicati.
Qualsiasi sito web ritenuto ‘controverso’ può essere segnalato da agenzie governative affinché tutto il suo traffico in entrata possa essere re-diretto.
Ormai è risaputo che i social network non garantiscano alcuna privacy agli utenti, mentre già da tempo sono in uso tecnologie per il monitoraggio in tempo reale dei social network.
Mediante il Cybersecurity Act si sta tentando di legalizzare la raccolta e lo sfruttamento dei tuoi dati personali.
Apple iPhone registra ed archivia i dati di navigazione dei propri utenti. Tutto ciò sta accadendo nonostante la ferma opposizione espressa dai cittadini.
RFID - Non dimenticare che le tue carte di credito sono meticolosamente monitorate, così come molte altre tessere apparentemente insignificanti che richiedono il SSN, ad esempio la tessera di una videoteca. Ognuno di noi porta con sè molte etichette RFID. Le “tessere di prossimità” RFID conducono il monitoraggio ad un nuovo livello di impieghi, tra cui le carte fedeltà, i tesserini universitari, l’accesso fisico ai computer in rete. Gli ultimi sviluppi includono unapolvere RFID sviluppata da Hitachi, i cui potenziali usi sarebbero infiniti, incluso il tracking della valuta contante. (Vedi anche microchip, in basso).
TELECAMERE STRADALI - Le tecniche di lettura e riconoscimento dei numeri di targa è usata negli Stati Uniti per automatizzare in remoto alcuni compiti della polizia stradale, ma il loro doppio ordine di impiego è stato dimostrato in Inghilterra, ad esempio quando furono utilizzate per schedare i manifestanti in occasione del Terrorism Act.
Probabilmente il loro utilizzo più comune è quello di raccogliere fondi e puntellare i deficit di bilancio attraverso le contravvenzioni stradali, ma utilizzata in altri modi ci porta a sperimentare di persona alcune tattiche da “Grande Fratello”, ad esempio una voce severa che ammonisce i pedoni che sporcano la strada, come già avviene nel Regno Unito, con le telecamere parlanti.
TELECAMERE E MICROFONI DEI PC - L’episodio della scuola pubblica che spiava i propri alunni mediante i laptop di cui li aveva dotati – acquistati con i soldi dei contribuenti – è stato scandaloso. Anni fa Google ha iniziato ufficialmente ad utilizzare le “impronte digitali audio” dei computer per usi pubblicitari. Sono poi stati reclutati dalla NSA, principale rete di sorveglianza al mondo. Molte aziende di comunicazione private collaborano già attivamente con la NSA. Tutta una serie di parole chiave viene smistata verso gli uffici di protezione della matrix globale.
CAPTAZIONE DEI SUONI - Questa tecnologia ha percorso una lunga strada, inizialmente per essere in grado di rilevare detonazioni nelle aree pubbliche, poi nello ascolto e riconoscimento del più lieve sussurro, al fine di individuare e smistare le già citate parole chiave.
Questa tecnologia è stata lanciata in Europa al fine di “monitorare le espressioni verbali aggressive” nei luoghi pubblici.
Sound Intelligence è la impresa produttrice di tecnologia per l’analisi del linguaggio, e sul loro sito spiegano come tali tecnologie possano essere integrate in molti sistemi.
BIOMETRICA – Il sistema di autenticazione biometrico più usato degli ultimi anni è stato la scansione della iride, le cui principali aree applicative sono i controlli di accesso ad aree riservate, gli ATM ed i programmi governativi.
Recentemente alcune reti aziendali e governative hanno utilizzato sistemi di autenticazione biometrica, tra cui analisi delle impronte digitali, scansione dell’iride, riconoscimento vocale o una combinazione delle tre in funzione della creazione delle nuove carte di identità nazionali.
DNA - E’ stato prelevato un campione di sangue da tutti i bambini nati dopo il 1972. In Inghilterra il DNA è stato inviato ad alcuni database segreti per lo svolgimento di test. Diversi studi hanno fatto emergere la esistenza di banche dati del DNA segrete del Pentagono, ed ora il DNA di tutti i cittadini americani è stato schedato. Per combattere gli hacker viene utilizzato un DNA digitale.
MICROCHIP - La Microsoft HealthVault e VeriMed si sono aggregate al fine di creare un microchip RFID impiantabile.
I microchip per il controllo dei nostri cari animali domestici si sono rivelati utili e comodi, a condizione che accettiamo l’idea che gli stessi chip possano essere impiantati anche nei nostri figli, in futuro.
La FDA ha approvato l’uso dei chip sull’uomo e sta promuovendo questa tecnologia come un vero e proprio miracolo medico, nuovamente per garantire la nostra sicurezza.
RICONOSCIMENTO SOMATICO - Lo anonimato in pubblico non esiste più. E’ stato ammesso che questa tecnologia sia stata utilizzata durante tutti gli eventi della campagna presidenziale di Obama, in molti eventi sportivi, e più recentemente nel corso delle manifestazioni di protesta del G8/G20 canadese. Questa tecnologia prevede anche la raccolta di dati da Facebook al fine di raffrontarli alle immagini registrate dalle camere stradali.
Tutto questo sta portando alla
TECNOLOGIA DI PREDIZIONE DEL COMPORTAMENTO – Ormai non è più sufficiente risalire alle azioni che abbiamo già compiuto; lo stato di sorveglianza vuole sapere ciò che faremo in futuro, attraverso la analisi computerizzata del nostro profilo psicologico.
Simili software sono stati commercializzati per usi anti-hackeraggio. Gli studi avrebbero creato una tecnologia talmente avanzata che sembra essere ormai a portata di mano l’attuazione di una vera e propria società orwelliana.
Si stima che (mediante le tecniche di analisi e sviluppo dei dati – n.d.t.) i computer siano in grado di prevedere con una approssimazione del 93% cosa farai, primache tu lo faccia.
Le nanotecnologie andranno a ricoprire un ruolo decisivo nella prevenzione dei comportamenti pericolosi, dal momento che le nanoparticelle possono essere utilizzate direttamente per influenzare il comportamento ed il processo decisionale di un individuo.
Articolo in lingua inglese, pubblicato sul sito Activist Post