Control de internet - la humanidad está atrapada
Hasta hace poco, se creía que la "World Wide Web" es una cosa global, única y no controlada por nadie. Parece que los proveedores no pertenecen a una sola corporación u organización, por lo tanto, es imposible establecer control sobre ellos. Pero en realidad no lo es. A pesar de que Internet permite que personas de todo el mundo se comuniquen entre sí, no debemos olvidar que la red fue desarrollada por el ejército estadounidense, que está muy interesado en saber qué hace la gente en Internet, a quiénes buscan, con quién se comunican, qué escriben. . Sin embargo, todos estos temas son de gran interés para los gobiernos de muchos estados.
Para establecer el control sobre la vida humana, hay muchas maneras. Muchos de ellos están relacionados con el uso de las tecnologías de Internet.
Por ejemplo, hoy, probablemente, no hay ninguna persona que no sepa por qué existen códigos de barras en los paquetes. Este conjunto de tiras y números hace posible controlar los precios y la cantidad de bienes recibidos, cuántos bienes se compran y cuántos quedan. Al comprar, se escanea un trazo, se fija el costo de los bienes y se ingresan nuevos datos en la nota de envío electrónica. Si es necesario, toda esta información puede estar en línea muy rápidamente. Según los expertos que se dedican a exponer conspiraciones, los códigos de barras no conllevan una amenaza real, porque es demasiado primitivo. Pero algunos de ellos, por el contrario, opinan que el uso de códigos de barras es el primer paso hacia el monitoreo masivo de todo lo que existe. En los países desarrollados, los códigos postales son utilizados por los servicios postales que pueden rastrear el correo a través de satélites. Los bienes comprados se controlan desde el punto de compra hasta la casa del propietario.
Incluso más información llega a través de las tarjetas de crédito, con las que puede determinar qué, dónde, cuándo y en qué cantidad compró una persona en particular, qué servicios paga. Y ese día, cuando el efectivo desaparece de la circulación, las tarjetas de crédito pueden convertirse en una valiosa fuente de información no solo sobre las adquisiciones de una persona, sino también sobre su vida en general. Entonces, ahora el servicio bancario, que se realiza a través de Internet, se está desarrollando cada vez más, por lo tanto, los datos personales de una persona, y con ellos las huellas dactilares, las muestras de ADN, las cartas, todo esto se recopila, transmite y almacena en todo el mundo. bases de datos
Otra forma de controlar es chips que se implantan debajo de la piel. Y esto no es un cuento de hadas, pueden convertirse en realidad en un futuro próximo. Así, en particular, VeriChip Corporation ya ha lanzado la producción de chips subcutáneos. Y el presidente de esta compañía le ofreció a George W. Bush, quien en ese momento se desempeñaba como presidente de los Estados Unidos, a todos los inmigrantes para que pudieran encontrarlos fácilmente si fuera necesario. Además, la compañía está ofreciendo activamente sus productos a hospitales, y en 2004, el uso de chips para fines médicos también fue aprobado en los Estados Unidos. Además, en Occidente en este momento, se introducen chips a un gran número de niños de los segmentos de la élite de la sociedad, personal militar, personas que padecen enfermedades peligrosas, así como delincuentes. Actualmente, no solo en Estados Unidos, sino también en Europa, la idea de introducir chips bajo la piel de las personas se anuncia y presiona por todos los medios disponibles.
Las únicas estructuras que soportan la chipización de la población sin reservas son los servicios de seguridad. Además, ya se ha inventado un método para implantar chips a la fuerza, con un rifle de francotirador. Una nueva tecnología de Dinamarca fue inventada por Empire North, y la propia invención se llamó ID Sniper. El sistema incluye un microchip, un paquete de software y el propio rifle. Inmediatamente después de la implantación del chip, se toma una foto de una persona con una cámara de video montada en un rifle para un estudio adicional. Después de eso, esta persona puede ser monitoreada vía satélite.
Además, la revolución de la información, que comenzó a mediados del siglo pasado, jugó un papel importante en el establecimiento del control total. Esto ha llevado al interés de los servicios de inteligencia de varios países a una variedad de dispositivos digitales. Los primeros en traducir este interés en realidad fueron los estadounidenses en cooperación con los británicos. En 1947, entre los líderes de los dos países, se firmó un acuerdo de cooperación en el campo del espionaje electrónico, es decir, todos los datos que una parte recibió se transfirieron a la otra. Pero más tarde, el volumen de información aumentó tanto que se hizo cada vez más difícil interceptarlo y procesarlo. Sobre todo porque los intereses de la Unión Soviética, el adversario más probable, se extendieron a prácticamente todo el mundo. Bajo el control del Reino Unido sólo estaba Europa occidental. Los estadounidenses solo controlaban pequeñas regiones en las que se desplegaban sus propias bases militares. Por lo tanto, se hizo necesario atraer nuevos socios. Pero, a pesar de las muy buenas relaciones con los países miembros del bloque militar de la OTAN, ninguno de ellos fue invitado a cooperar. Por lo tanto, Australia, Canadá y Nueva Zelanda fueron atraídos. Sin embargo, el procesamiento de la información todavía fue realizado exclusivamente por expertos de los Estados Unidos y Gran Bretaña.
En 1971, se desarrolló un proyecto de un sistema electrónico de intercepción global, llamado P-415. El autor del desarrollo fue la Agencia de Seguridad Nacional. Por lo tanto, se obtuvieron enormes oportunidades para interceptar y procesar datos en cualquier parte del mundo. Los satélites espías fueron lanzados a la órbita. Además, se instalaron antenas parabólicas en Europa y América, que escanearon el aire, así como centros de monitoreo de redes. Todos estos componentes se fusionaron posteriormente en un solo sistema, que se llamó "Echelon". Así, el mundo entero estaba dividido en sectores, cuya responsabilidad era asumida por las ramas del sistema. Así, el norte de África, Europa occidental y parte de Rusia a los Urales está controlada por el Centro Británico. La parte oriental de Rusia y el continente americano están controlados por la Agencia de Seguridad Nacional de los EE. UU., Y las regiones del sur de Asia y el Pacífico están controladas por los servicios especiales de Nueva Zelanda y Australia.
Además de estos países, se instalaron varias estaciones de sistema en Japón y Alemania, así como en Israel. Recientemente, China se encuentra entre los participantes de Echelon, en cuyo territorio se construyeron dos estaciones de alto secreto para interceptar datos de la parte oriental de Rusia. Cabe destacar que los estadounidenses inicialmente audicionaron a los chinos, pero lo hicieron con la ayuda de otra estación de la NSA, que se encuentra en Hong Kong, y que luego se transfirió a los chinos.
Debido a sus características técnicas, Echelon puede interceptar el porcentaje de 99 de toda la información transmitida en el mundo. Es obvio que es extremadamente difícil lidiar con un flujo tan grande de información en términos operativos, por lo tanto, las computadoras de alta velocidad "Cray" se instalan en centros analíticos.
Está claro que no es posible financiar un proyecto a gran escala para un solo estado, por lo tanto, la mayoría de las corporaciones que participaron en la creación del sistema tuvieron un gran beneficio de la cooperación con los servicios especiales. Así, en particular, las compañías automotrices estadounidenses utilizaron información secreta sobre los fabricantes de automóviles japoneses obtenida por la CIA. Para brindar información a las compañías de energía de los EE. UU. Sobre los nuevos desarrollos en el campo de la energía, se escuchó una conferencia entera en Asia-Pacífico, celebrada en 1997 en Seattle.
El proyecto Echelon está vinculado por algunos analistas con el desarrollo de software llamado PROMIS, con el cual puede monitorear y coordinar información diversa sobre los sistemas de red: localizar submarinos, hacer predicciones sobre los movimientos del mercado de valores.
Si cree en los rumores, la Agencia de Seguridad Nacional de EE. UU. Ya ha aprendido cómo extraer una "impresión de voz", es decir, hay muestras de voz en la memoria de la computadora, que pueden identificarse fácilmente por cualquier voz en el flujo de audio. Por lo tanto, si Echelon registra la voz de una determinada persona, entonces puede rastrear las conversaciones telefónicas de la persona que posee la voz, en todo el mundo.
Actualmente, el programa Echelon incluye barcos, satélites, aviones de reconocimiento, radares, miles de agentes de Estados Unidos, Gran Bretaña, Canadá y Nueva Zelanda, que controlan casi todo el planeta. La administración de algunos servicios especiales que se incluyen en el sistema están comenzando a reconocer gradualmente que este sistema existe. Sin embargo, todos los representantes de los servicios de seguridad justifican sus acciones (vigilancia, escuchas telefónicas, intercepción de correo) en la lucha contra el terrorismo.
En cuanto a Rusia, la recopilación de información aquí es muy densa, aunque no está publicitada. Hasta 1998, Internet se consideraba uno de los canales de comunicación más libres de control. Está claro que esto no podría durar mucho. Por lo tanto, en 1998, el Comité de Comunicaciones del Estado de Rusia comenzó a introducir equipos especiales diseñados para establecer el control sobre toda la información transmitida en la red. Este sistema ha recibido el nombre oficial SORM, es decir, el Sistema de medios técnicos para garantizar las funciones de las actividades de búsqueda operativa. Si el equipo está conectado a Internet, esto le permite interceptar cualquier correo que sea de interés para las agencias policiales. Al mismo tiempo, el complejo funciona de manera muy simple: toda la información que se transmite en la red se divide y escanea de acuerdo con ciertas palabras "clave". Hoy en día, casi todos los proveedores de servicios que existen en Rusia están conectados al sistema SORM. Al mismo tiempo, se debe tener en cuenta que este sistema es efectivo solo para uso interno. Para interceptar la información que proviene del extranjero, se usa un sistema diferente: SOUD o el Sistema de contabilidad unificada para el enemigo. Formalmente, el acuerdo sobre la creación de este sistema fue firmado por los estados miembros del Pacto de Varsovia desde 1977. Su creación tuvo como objetivo garantizar la seguridad de los Juegos Olímpicos de 1980 del año, pero comenzó a funcionar un año antes, en el año de 1979.
El sistema combina activos de inteligencia no solo de la Unión Soviética, sino también de Bulgaria, la RDA, Polonia, Hungría, Checoslovaquia, Mongolia, Vietnam y Cuba. El sistema contenía información constantemente actualizada sobre políticos, empresarios, militares, científicos y periodistas occidentales. Hoy, SUDS se ha transformado en un sistema de inteligencia ruso.
Pero eso no es todo. Desde 1960, el ejército de los Estados Unidos ha desarrollado una red de comunicación (en otras palabras, Internet) que pudo soportar incluso un ataque nuclear. Con esta red, se combinaron todos los sitios militares y universitarios y las computadoras. En 1981, la red estaba dividida en militar y civil. El componente militar de Internet brinda a algunos expertos la oportunidad de afirmar que dichos motores de búsqueda son conocidos por todos como Yahoo! y Google es un efecto secundario del proyecto de la NASA. Según una de las hipótesis, ambos motores de búsqueda se desarrollaron y crearon para detectar información potencialmente peligrosa para Estados Unidos, así como para recopilar datos sobre personas que a menudo usan ciertas palabras clave y expresiones en sus consultas.
Además, el motor de búsqueda de Google ya ha patentado el método de observación de los juegos en línea, con la ayuda de los cuales extrae ciertas conclusiones con respecto a los deseos y motivos de los jugadores. Otros motores de búsqueda también están cooperando activamente con los servicios especiales. Al mismo tiempo, Google sigue siendo uno de los directorios más potentes y completos para satisfacer prácticamente cualquier solicitud humana. Además, aquí puede encontrar imágenes de cualquier rincón del planeta, así como usar la cámara web para ver los lugares que más les interesan.
Este motor de búsqueda se está desarrollando muy rápidamente, por lo que es posible que muy pronto haya suficiente información para capturar completamente la vida de la humanidad.
Hay que decir que el uso de las redes sociales, que son muy populares en el mundo moderno, también representan un gran peligro para los humanos. Por supuesto, por un lado, esta es una gran cantidad de contenido único, que incluye preferencias, solicitudes y mucho más. Pero, por otro lado, durante el registro, el usuario debe ingresar sus datos personales: nombre y apellido, fecha de nacimiento, dirección de correo electrónico. En este caso, todos los datos proporcionados por algunas de las redes sociales, por ejemplo, Facebook, pueden usarse en sus intereses personales y, además, no asumirán ninguna responsabilidad por esto.
Si hablamos del presente, debe notarse que el establecimiento del control total sobre las personas está ganando impulso. Así, en particular, este año, en los Estados Unidos de América, se extendió la enmienda a la ley, lo que permite interceptar correos electrónicos y secar las conversaciones telefónicas de los residentes estadounidenses sin orden judicial si existe el peligro de un ataque terrorista.
Además, el FBI creó una nueva división, el Centro Nacional de Asistencia a las Comunidades Domésticas, cuya tarea principal fue el desarrollo de nuevas tecnologías de vigilancia, que incluyen el espionaje a través de Internet, la intercepción de mensajes electrónicos y las comunicaciones inalámbricas (incluido Skype).
En cuanto al servicio llamado Skype, la compañía Microsoft, que lo posee, aceptó escuchar los servicios secretos y leer la correspondencia de los usuarios. Una situación similar se puede rastrear, por ejemplo, en Ucrania. Durante mucho tiempo, el servicio fue un serio obstáculo para las agencias de aplicación de la ley durante la vigilancia, porque utilizaron sistemas de cifrado que protegen de forma fiable la información contra piratería. Ahora las agencias de aplicación de la ley, de acuerdo con la política de privacidad del servicio, pueden recibir datos personales de los usuarios, el contenido de la correspondencia en el caso de una solicitud legal. Además, debe recordarse que el año pasado Microsoft patentó un programa de "intervención legal", que permite a los organismos judiciales y policiales interceptar información sin el conocimiento de los propietarios, para escuchar sus conversaciones ...
Por lo tanto, parece que la humanidad está en una red celular, de la cual es casi imposible salir. Y esto no se trata de la manía de persecución, aunque puede evolucionar a partir de todo lo anterior. De alguna manera, no se siente muy cómodo cuando sabe que cada paso que da, cada acción se controla y se puede usar en su contra ...
Materiales utilizados:
http://x-files.org.ua/articles.php?article_id=2805
http://ru.wikipedia.org/wiki/%D1%CE%D0%CC
http://www.rewer.ru/Snoski/Statii/sorm.htm
http://www.cyberpol.ru/sorm.shtml#p_02
http://forum.bakililar.az/index.php?showtopic=80451
información