L'immensa sputtanata a Zelig

Il blog che si sta visitando potrebbe utilizzare cookies, anche di terze parti, per tracciare alcune preferenze dei visitatori e per migliorare la visualizzazione. fai click qui per leggere l'informativa Navigando comunque in StrakerEnemy acconsenti all'eventuale uso dei cookies; clicka su esci se non interessato. ESCI
Cliccare per vederla

Scopo del Blog

Raccolgo il suggerimento e metto qui ben visibile lo scopo di questo blog.

Questo e' un blog satirico ed e' una presa in giro dei vari complottisti (sciacomicari, undicisettembrini, pseudoscienziati e fuori di testa in genere che parlano di 2012, nuovo ordine mondiale e cavolate simili). Qui trovate (pochi) post originali e (molti) post ricopiati pari pari dai complottisti al fine di permettere liberamente quei commenti che loro in genere censurano.

Tutto quello che scrivo qui e' a titolo personale e in nessun modo legato o imputabile all'azienda per cui lavoro.

Ciao e grazie della visita.

Il contenuto di questo blog non viene piu' aggiornato regolarmente. Per le ultime notizie potete andare su:

http://indipezzenti.blogspot.ch/

https://www.facebook.com/Task-Force-Butler-868476723163799/

Monday, November 22, 2010

10 modi in cui veniamo seguiti, tracciati e inseriti in banche dati

Leggete che cumulo di vaccate. Io sono arrivato al GPS e mi sto pisciando addosso dal ridere.


http://nwo-truthresearch.blogspot.com/2010/11/10-modi-in-cui-veniamo-seguiti.html

10 modi in cui veniamo seguiti, tracciati e inseriti in banche dati

Activist Post
Sabato 10 luglio 2010
traduzione:
http://nwo-truthresearch.blogspot.com

I progressi tecnologici stanno violando il nostro diritto alla privacy?
La guerra al terrorismo è uno sforzo a livello mondiale che ha stimolato massicci investimenti nel settore della sorveglianza globale - tanto che adesso sembra essere diventata la guerra alla "libertà e alla privacy". Tenuto conto di tutte le nuove tecnologie di monitoraggio in corso di implementazione, l'indignazione per le intercettazioni telefoniche senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo. I governi, aiutati dalle aziende private, sono in grado di raccogliere una montagna di informazioni sul cittadino medio, che finora sembra disposto a scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei metodi per la raccolta della matrice di dati:


  • GPS - i chip di posizionamento globale appaiono ora dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte le forme di investigazione privata. Apple ha recentemente annunciato che sta raccogliendo la posizione precisa degli utilizzatori dell'iPhone via GPS per l'osservazione pubblica, oltre a spiare gli utenti in altri modi.
  • INTERNET - I browser internet stanno registrando ogni vostra mossa creando cookies dettagliati sulle vostre attività. E' stato svelato che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I grandi motori di ricerca sanno dove avete navigato l'estate scorsa e gli acquisti online sono inseriti in database, apparentemente usati per invio di pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e finanche resi pubblici. I siti web controversi possono essere interamente bloccati dai siti governativi, così come si reinstrada tutto il traffico per bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono già utilizzate le tecnologie per il monitoraggio in tempo reale dei social network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento dei vostri dati personali. L'iPhone della Apple conserva e registra anche i dati di navigazione. Tutto questo nonostante la schiacciante opposizione alla cybersorveglianza da parte dei cittadini.
  • RFID - Scordatevi le vostre carte di credito, che vengono meticolosamente monitorate, e le vostre tessere socio per cose insignificanti come il noleggio di film, che richiedono il SSN (Social Security number, è un numero a nove cifre rilasciato ai cittadini degli Stati Uniti, n.d.t.). Ognuno possiede tessere di Costco (la più grande catena di negozi al dettaglio negli Stati Uniti, n.d.t.), di CVS e di catene alimentari e un portafoglio o una borsetta pieni di molte altre. Le "tessere di prossimità" RFID portano il monitoraggio ad un nuovo livello di impiego, che va dalle carte di fedeltà alla tessere universitarie, dall'accesso fisico, fino all'accesso a una rete di computer. Gli ultimi sviluppi riguardano la polvere RFID sviluppata da Hitachi, per la quale ci sono infiniti usi, incluso forse il tracking della valuta forte cosicché noi non possiamo nemmeno tenere lontano dagli sguardi il denaro contante. (vedi anche il microchip più sotto)
  • TELECAMERE DEL TRAFFICO - Il riconoscimento della targa è stato utilizzato per automatizzare remotamente le mansioni della polizia stradale negli Stati Uniti, ma in Inghilterra ha dimostrato di avere un doppio uso, ad esempio, sotto il Terrorism Act, quello cioè di tracciare gli attivisti. Forse l'utilizzo più comune sarà quello di raccogliere i fondi e puntellare l'abbattimento del deficit di bilancio attraverso le violazioni del traffico, ma gli usi possono abbassarsi a quelli delle tattiche del "Grande Fratello", come i dispositivi di controllo che dicono ai pedoni di non spargere immondizia, come fanno già le telecamere parlanti nel Regno Unito.
  • TELECAMERE E MICROFONI DEI COMPUTER - Il fatto che i laptop, dato ai contribuenti, spia i bambini della scuola pubblica (a casa loro) è scandaloso. Anni fa Google iniziò ufficialmente ad utilizzare "impronte digitali audio" per usi pubblicitari. Ha ammesso di lavorare con la NSA, la rete di sorveglianza principale al mondo. Le compagnie di comunicazione private sono già state smascherate a inoltrare le comunicazioni alla NSA. Adesso, gli strumenti per parole chiave - digitate e parlate - sono legati alla matrice globale di sicurezza.
  • SORVEGLIANZA PUBBLICA SONORA - Questa tecnologia ha fatto una lunga strada da quando rilevava solamente spari nelle aree pubbliche fino ad arrivare all'attuale ascolto di "parole chiave" pericolose sussurrate. Questa tecnologia è stata lanciata in Europa per "monitorare le conversazioni" al fine di rilevare "aggressioni verbali" in luoghi pubblici. Sound Intelligence è il produttore della tecnologia per l'analisi del linguaggio e il loro sito web propaganda come essa può essere facilmente integrata all'interno di altri sistemi.
  • BIOMETRIA - Il popolare sistema di autenticazione biometrica più usato negli ultimi anni è stato il riconoscimento dell'iride. Le principali applicazioni sono il controllo agli ingressi, i distributori automatici e i programmi di governo. Recentemente le reti aziendali e governative hanno utilizzato l'autenticazione biometrica comprendente l'analisi delle impronte digitali, il riconoscimento dell'iride, il riconoscimento della voce o una combinazione di queste, per l'impiego nelle carte di identificazione nazionali.
  • DNA - Il sangue dai bambini è stato prelevato a tutte le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone di routine (procedura comune di prelievo di un campione di sangue dal tallone del neonato, n.d.t.) il DNA è stato inviato a banche dati segrete. Diversi studi hanno svelato l'esistenza di banche dati del DNA segrete del Pentagono per i "terroristi" e ora il DNA di tutti i cittadini americani è inserito in banche dati. Per combattere gli hacker viene ora anche utilizzato il DNA digitale.
  • MICROCHIP - La partnership tra HealthVault di Microsoft e VeriMed ha lo scopo di creare microchip RFID impiantabili. I microchip per il monitoraggio dei nostri animali domestici stanno diventando comuni e servono a condizionarci ad accettare il loro inserimento nei nostri figli nel futuro. L'FDA ha già approvato questa tecnologia per l'essere umano e la sta promuovendo come un miracolo medico, sempre per la nostra sicurezza.
  • RICONOSCIMENTO FACCIALE - L'anonimato in pubblico è finito. E' stato utilizzato dichiaratamente agli eventi della campagna di Obama, alle manifestazioni sportive e più recentemente alle proteste del G8/G20 in Canada. Questa tecnologia raccoglie anche i dati dalle immagini di Facebook e sicuramente sarà collegata alle telecamere del "traffico" stradale.

Tutto ciò sta portando alla Tecnologia Predittiva del Comportamento
- Non è sufficiente l'essere registrati e l'essere tracciati dove siamo stati, lo stato di sorveglianza vuole sapere dove andremo attraverso la nostra profilatura psicologica. Questa è stata commercializzata per quegli usi come il blocco degli hacker. Questa sembra essere avanzata a tal punto che il mondo scientifico Orwelliano risulta alla portata di mano. Si stima che i computer conoscano con una precisione del 93% dove sarai, prima che tu faccia la prima mossa. Si prevede che la nanotecnologia svolgerà un ruolo importane nell'andare ancora oltre, perché gli scienziati impiegheranno le nanoparticelle per influenzare direttamente il comportamento e il processo decisionale.
Molti di noi si chiederanno: cosa se ne faranno di tutte queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla privacy e desiderino diventare i controllori di noi tutti.

link articolo originale
:http://www.activistpost.com/2010/07/ten-ways-we-are-being-tracked-traced.html

11 comments:

  1. GPS nei passaporti ? e' evidente che il mentecatto non sa leggere l'inglese o non ha la piu' pallaida idea di cosa siano gli RFID, visto che questi con il GPS non c'entrano una beata fava.
    eSSSe anch'io mi sono fermato al GPS, il resto piu' tardi quando vorro' farmi qualche altra risata :D

    ReplyDelete
  2. Io, invece, ho dato una lettura veloce fino in fondo...

    Vediamo un po'...

    GPS
    Se hai di questi problemi puoi fare così:
    - non comperi un telefono GPS
    - il tuo cellulare lo tieni costantemente spento senza batteria e lo accendi solo quando ti serve...
    A questo punto voglio vedere che ci fanno con gli "eventuali" dati che hanno rilevato...

    Internet
    Madonna che serie di cagate che sei riuscito a sparare.
    - I cookie li puoi ripulire in automatico, c'è l'apposita opzione in ogni browser
    - se vuoi esserne sicuro puoi farlo a mano
    - per la traccibilità e la sicurezza dei tuoi dati basta usare un firewall (quello che ho io mente spudoratamente pure sulla versione e sul tipo di browser che sto usando!!!!!)
    - per le mail di SPAM usa un buon antispam... ce ne sono di ottimi che si possono montare su un firewall
    So che accker come voi sono perfettamente in grado di fare queste cose, quindi perchè spacciate simili stronzate??

    Ah.... magari perchè non siete così "accker"... vedi il buon stracchino! ;-)

    - Parte 1 -

    Jabba

    ReplyDelete
  3. @Anonymous...

    Linux??? ;-)

    In particolare (solo perchè sto diventando svogliato) uso IPCop...

    Jabba

    ReplyDelete
  4. Lo sanno che il gps ha delle aree buie, cioè le aree dove non ci stanno satelliti?
    Lo sanno che i cookie pericolosi sono solo quelli traccianti, che fra l'altro si eliminano tranquillamente con qualsiasi antivirus o antispyware?
    Ma poi proprio loro che insozzano il web con le loro cagate mettono nel complotto il web stesso?
    Ma allora sono imbecilli!

    ReplyDelete
  5. Con che intelligenza si può dar credito a chi pubblica questa robaccia ? Infatti la coerenza di questi .......non so neanche come definirli.... è pari a zero dato che sono loro i primi ad utilizzare sistemi informatici e facebook per diffondere le loro deliranti paranoie

    ReplyDelete
  6. RFID

    Come ho già detto a proposito delle "pillole intelligenti", anche in questo caso il problema è con cosa si alimentano questi strumenti. Ora, visto che non ci si può attaccare una centrale nucleare, questi strumenti hanno una di queste caratteristiche:

    - sono passivi, motivo per il quale devono essere avvicinati ad un opportuno strumento; le tessere di prossimità ne sono un esempio. Quella che usiamo nella mia azienda per aprire le porte ha una portata di pochi cm (hai letto bene??? POCHI CENTIMETRI!!!), che sono la distanza entro la quale può essere "letto" il microchip inserito nelle stessa.
    - sono attivi. In questo caso necessitano di una batteria molto piccola che è, di conseguenza, poco potente. Il risultato è lo stesso: la tracciabilità è utilizzabile entro pochi cm massimo qualche diecina di cm!
    Non voglio dire altro sugli RFID usati per tracciare gli animali perchè mi sembra ovvio a cosa servono; mi chiedo solamente che farà questa gente la prima volta che verrà coinvolta in un incidente causato da un cane abbandonato...

    Io, personalmente, cercherei il padrone, loro probabilmente daranno la colpa al cane!

    - Parte 2 -

    ReplyDelete
  7. Telecamere e microfoni dei computer
    Rientra nella categoria "accker".
    Dato che di computer non ne capite un'accker, allora pensate che tutti siano imbecilli come voi.
    Mai sentito parlare di "disattivazione" delle periferiche??
    Al più basta comperare un portatile senza la webcam e poi disattivare il microfono.

    FINE DEL PROBLEMA

    Biometria
    Riconoscimento dell'iride???
    Basta una mezza lente a contatto per fotterli tutti. Il costo? Pochi euro e lo metti nel "popo'" a tutti quegli "spioni" che spendono milioni per nulla!!! ;-)

    - Parte 3 -

    Jabba

    ReplyDelete
  8. DNA
    Banche segrete del DNA???
    Ma se sono segrete, voi come cazzo lo sapete???
    O non sono segrete o se lo sono vuol dire che è il classico "segreto di Pulcinella"..

    Io non sono ben sicuro della segretezza: fossi a capo di un'enorme cospirazione che controlla tutto e tutti e volessi tenere segreta questa ultima operazione, allora "farei fuori" tutti quelli che lo vengono a sapere...
    La cosa strana è che siete ancora tutti vivi.
    E la cosa più strana è che non lo siete perchè siete dei mostri a rendervi anonimi (altrimenti non sparereste minchiate a tutto spiano su Internet, controlli delle comunicazioni, "parole chiave", etc...)

    Riconoscimento Facciale
    E tu su Facebook mettici le tue foto in bassissima risoluzione: i tuoi amici ti riconosceranno ma ho dei dubbi che ci riusciranno altrettanto bene i sistemi "automatici".

    In sintesi...

    Ogni singola parte degli argomenti che hai discusso contiene stronzate.

    Quindi l'intero tuo post è una stronzata.

    Non sarebbe una stronzata, però, mettere il culo su una sedia e cercare di studiare per imparare qualcosa.

    Magari ti eviterebbe di scrivere sciocche... ehhhmmm.... scusate.... STRONZATE!

    ;-)

    - Parte 4 -

    Jabba

    ReplyDelete
  9. Jabba, una standing ovation per la chiarezza del tuo post multiplo!
    Ma mi sa che quei 4 storditi si sono fermati, come comprensione, alla terza parola!

    ReplyDelete
  10. @Frankbat

    E' che non riesco a stare serio mentre scrivo...

    Io parto serio e cerco di spiegare ben ben... ma alla terza CAGATA mi parte la scheggia.. ;-)

    Sarà colpa di tutto quell'alluminio che nebulizzano...

    Bah...

    ;-)


    Jabba

    ReplyDelete