Military Review

Control de internet - la humanidad está atrapada

52



Hasta hace poco, se creía que la "World Wide Web" es una cosa global, única y no controlada por nadie. Parece que los proveedores no pertenecen a una sola corporación u organización, por lo tanto, es imposible establecer control sobre ellos. Pero en realidad no lo es. A pesar de que Internet permite que personas de todo el mundo se comuniquen entre sí, no debemos olvidar que la red fue desarrollada por el ejército estadounidense, que está muy interesado en saber qué hace la gente en Internet, a quiénes buscan, con quién se comunican, qué escriben. . Sin embargo, todos estos temas son de gran interés para los gobiernos de muchos estados.

Para establecer el control sobre la vida humana, hay muchas maneras. Muchos de ellos están relacionados con el uso de las tecnologías de Internet.

Por ejemplo, hoy, probablemente, no hay ninguna persona que no sepa por qué existen códigos de barras en los paquetes. Este conjunto de tiras y números hace posible controlar los precios y la cantidad de bienes recibidos, cuántos bienes se compran y cuántos quedan. Al comprar, se escanea un trazo, se fija el costo de los bienes y se ingresan nuevos datos en la nota de envío electrónica. Si es necesario, toda esta información puede estar en línea muy rápidamente. Según los expertos que se dedican a exponer conspiraciones, los códigos de barras no conllevan una amenaza real, porque es demasiado primitivo. Pero algunos de ellos, por el contrario, opinan que el uso de códigos de barras es el primer paso hacia el monitoreo masivo de todo lo que existe. En los países desarrollados, los códigos postales son utilizados por los servicios postales que pueden rastrear el correo a través de satélites. Los bienes comprados se controlan desde el punto de compra hasta la casa del propietario.

Incluso más información llega a través de las tarjetas de crédito, con las que puede determinar qué, dónde, cuándo y en qué cantidad compró una persona en particular, qué servicios paga. Y ese día, cuando el efectivo desaparece de la circulación, las tarjetas de crédito pueden convertirse en una valiosa fuente de información no solo sobre las adquisiciones de una persona, sino también sobre su vida en general. Entonces, ahora el servicio bancario, que se realiza a través de Internet, se está desarrollando cada vez más, por lo tanto, los datos personales de una persona, y con ellos las huellas dactilares, las muestras de ADN, las cartas, todo esto se recopila, transmite y almacena en todo el mundo. bases de datos

Otra forma de controlar es chips que se implantan debajo de la piel. Y esto no es un cuento de hadas, pueden convertirse en realidad en un futuro próximo. Así, en particular, VeriChip Corporation ya ha lanzado la producción de chips subcutáneos. Y el presidente de esta compañía le ofreció a George W. Bush, quien en ese momento se desempeñaba como presidente de los Estados Unidos, a todos los inmigrantes para que pudieran encontrarlos fácilmente si fuera necesario. Además, la compañía está ofreciendo activamente sus productos a hospitales, y en 2004, el uso de chips para fines médicos también fue aprobado en los Estados Unidos. Además, en Occidente en este momento, se introducen chips a un gran número de niños de los segmentos de la élite de la sociedad, personal militar, personas que padecen enfermedades peligrosas, así como delincuentes. Actualmente, no solo en Estados Unidos, sino también en Europa, la idea de introducir chips bajo la piel de las personas se anuncia y presiona por todos los medios disponibles.

Las únicas estructuras que soportan la chipización de la población sin reservas son los servicios de seguridad. Además, ya se ha inventado un método para implantar chips a la fuerza, con un rifle de francotirador. Una nueva tecnología de Dinamarca fue inventada por Empire North, y la propia invención se llamó ID Sniper. El sistema incluye un microchip, un paquete de software y el propio rifle. Inmediatamente después de la implantación del chip, se toma una foto de una persona con una cámara de video montada en un rifle para un estudio adicional. Después de eso, esta persona puede ser monitoreada vía satélite.

Además, la revolución de la información, que comenzó a mediados del siglo pasado, jugó un papel importante en el establecimiento del control total. Esto ha llevado al interés de los servicios de inteligencia de varios países a una variedad de dispositivos digitales. Los primeros en traducir este interés en realidad fueron los estadounidenses en cooperación con los británicos. En 1947, entre los líderes de los dos países, se firmó un acuerdo de cooperación en el campo del espionaje electrónico, es decir, todos los datos que una parte recibió se transfirieron a la otra. Pero más tarde, el volumen de información aumentó tanto que se hizo cada vez más difícil interceptarlo y procesarlo. Sobre todo porque los intereses de la Unión Soviética, el adversario más probable, se extendieron a prácticamente todo el mundo. Bajo el control del Reino Unido sólo estaba Europa occidental. Los estadounidenses solo controlaban pequeñas regiones en las que se desplegaban sus propias bases militares. Por lo tanto, se hizo necesario atraer nuevos socios. Pero, a pesar de las muy buenas relaciones con los países miembros del bloque militar de la OTAN, ninguno de ellos fue invitado a cooperar. Por lo tanto, Australia, Canadá y Nueva Zelanda fueron atraídos. Sin embargo, el procesamiento de la información todavía fue realizado exclusivamente por expertos de los Estados Unidos y Gran Bretaña.

En 1971, se desarrolló un proyecto de un sistema electrónico de intercepción global, llamado P-415. El autor del desarrollo fue la Agencia de Seguridad Nacional. Por lo tanto, se obtuvieron enormes oportunidades para interceptar y procesar datos en cualquier parte del mundo. Los satélites espías fueron lanzados a la órbita. Además, se instalaron antenas parabólicas en Europa y América, que escanearon el aire, así como centros de monitoreo de redes. Todos estos componentes se fusionaron posteriormente en un solo sistema, que se llamó "Echelon". Así, el mundo entero estaba dividido en sectores, cuya responsabilidad era asumida por las ramas del sistema. Así, el norte de África, Europa occidental y parte de Rusia a los Urales está controlada por el Centro Británico. La parte oriental de Rusia y el continente americano están controlados por la Agencia de Seguridad Nacional de los EE. UU., Y las regiones del sur de Asia y el Pacífico están controladas por los servicios especiales de Nueva Zelanda y Australia.

Además de estos países, se instalaron varias estaciones de sistema en Japón y Alemania, así como en Israel. Recientemente, China se encuentra entre los participantes de Echelon, en cuyo territorio se construyeron dos estaciones de alto secreto para interceptar datos de la parte oriental de Rusia. Cabe destacar que los estadounidenses inicialmente audicionaron a los chinos, pero lo hicieron con la ayuda de otra estación de la NSA, que se encuentra en Hong Kong, y que luego se transfirió a los chinos.

Debido a sus características técnicas, Echelon puede interceptar el porcentaje de 99 de toda la información transmitida en el mundo. Es obvio que es extremadamente difícil lidiar con un flujo tan grande de información en términos operativos, por lo tanto, las computadoras de alta velocidad "Cray" se instalan en centros analíticos.

Está claro que no es posible financiar un proyecto a gran escala para un solo estado, por lo tanto, la mayoría de las corporaciones que participaron en la creación del sistema tuvieron un gran beneficio de la cooperación con los servicios especiales. Así, en particular, las compañías automotrices estadounidenses utilizaron información secreta sobre los fabricantes de automóviles japoneses obtenida por la CIA. Para brindar información a las compañías de energía de los EE. UU. Sobre los nuevos desarrollos en el campo de la energía, se escuchó una conferencia entera en Asia-Pacífico, celebrada en 1997 en Seattle.

El proyecto Echelon está vinculado por algunos analistas con el desarrollo de software llamado PROMIS, con el cual puede monitorear y coordinar información diversa sobre los sistemas de red: localizar submarinos, hacer predicciones sobre los movimientos del mercado de valores.

Si cree en los rumores, la Agencia de Seguridad Nacional de EE. UU. Ya ha aprendido cómo extraer una "impresión de voz", es decir, hay muestras de voz en la memoria de la computadora, que pueden identificarse fácilmente por cualquier voz en el flujo de audio. Por lo tanto, si Echelon registra la voz de una determinada persona, entonces puede rastrear las conversaciones telefónicas de la persona que posee la voz, en todo el mundo.

Actualmente, el programa Echelon incluye barcos, satélites, aviones de reconocimiento, radares, miles de agentes de Estados Unidos, Gran Bretaña, Canadá y Nueva Zelanda, que controlan casi todo el planeta. La administración de algunos servicios especiales que se incluyen en el sistema están comenzando a reconocer gradualmente que este sistema existe. Sin embargo, todos los representantes de los servicios de seguridad justifican sus acciones (vigilancia, escuchas telefónicas, intercepción de correo) en la lucha contra el terrorismo.

En cuanto a Rusia, la recopilación de información aquí es muy densa, aunque no está publicitada. Hasta 1998, Internet se consideraba uno de los canales de comunicación más libres de control. Está claro que esto no podría durar mucho. Por lo tanto, en 1998, el Comité de Comunicaciones del Estado de Rusia comenzó a introducir equipos especiales diseñados para establecer el control sobre toda la información transmitida en la red. Este sistema ha recibido el nombre oficial SORM, es decir, el Sistema de medios técnicos para garantizar las funciones de las actividades de búsqueda operativa. Si el equipo está conectado a Internet, esto le permite interceptar cualquier correo que sea de interés para las agencias policiales. Al mismo tiempo, el complejo funciona de manera muy simple: toda la información que se transmite en la red se divide y escanea de acuerdo con ciertas palabras "clave". Hoy en día, casi todos los proveedores de servicios que existen en Rusia están conectados al sistema SORM. Al mismo tiempo, se debe tener en cuenta que este sistema es efectivo solo para uso interno. Para interceptar la información que proviene del extranjero, se usa un sistema diferente: SOUD o el Sistema de contabilidad unificada para el enemigo. Formalmente, el acuerdo sobre la creación de este sistema fue firmado por los estados miembros del Pacto de Varsovia desde 1977. Su creación tuvo como objetivo garantizar la seguridad de los Juegos Olímpicos de 1980 del año, pero comenzó a funcionar un año antes, en el año de 1979.

El sistema combina activos de inteligencia no solo de la Unión Soviética, sino también de Bulgaria, la RDA, Polonia, Hungría, Checoslovaquia, Mongolia, Vietnam y Cuba. El sistema contenía información constantemente actualizada sobre políticos, empresarios, militares, científicos y periodistas occidentales. Hoy, SUDS se ha transformado en un sistema de inteligencia ruso.

Pero eso no es todo. Desde 1960, el ejército de los Estados Unidos ha desarrollado una red de comunicación (en otras palabras, Internet) que pudo soportar incluso un ataque nuclear. Con esta red, se combinaron todos los sitios militares y universitarios y las computadoras. En 1981, la red estaba dividida en militar y civil. El componente militar de Internet brinda a algunos expertos la oportunidad de afirmar que dichos motores de búsqueda son conocidos por todos como Yahoo! y Google es un efecto secundario del proyecto de la NASA. Según una de las hipótesis, ambos motores de búsqueda se desarrollaron y crearon para detectar información potencialmente peligrosa para Estados Unidos, así como para recopilar datos sobre personas que a menudo usan ciertas palabras clave y expresiones en sus consultas.

Además, el motor de búsqueda de Google ya ha patentado el método de observación de los juegos en línea, con la ayuda de los cuales extrae ciertas conclusiones con respecto a los deseos y motivos de los jugadores. Otros motores de búsqueda también están cooperando activamente con los servicios especiales. Al mismo tiempo, Google sigue siendo uno de los directorios más potentes y completos para satisfacer prácticamente cualquier solicitud humana. Además, aquí puede encontrar imágenes de cualquier rincón del planeta, así como usar la cámara web para ver los lugares que más les interesan.

Este motor de búsqueda se está desarrollando muy rápidamente, por lo que es posible que muy pronto haya suficiente información para capturar completamente la vida de la humanidad.

Hay que decir que el uso de las redes sociales, que son muy populares en el mundo moderno, también representan un gran peligro para los humanos. Por supuesto, por un lado, esta es una gran cantidad de contenido único, que incluye preferencias, solicitudes y mucho más. Pero, por otro lado, durante el registro, el usuario debe ingresar sus datos personales: nombre y apellido, fecha de nacimiento, dirección de correo electrónico. En este caso, todos los datos proporcionados por algunas de las redes sociales, por ejemplo, Facebook, pueden usarse en sus intereses personales y, además, no asumirán ninguna responsabilidad por esto.

Si hablamos del presente, debe notarse que el establecimiento del control total sobre las personas está ganando impulso. Así, en particular, este año, en los Estados Unidos de América, se extendió la enmienda a la ley, lo que permite interceptar correos electrónicos y secar las conversaciones telefónicas de los residentes estadounidenses sin orden judicial si existe el peligro de un ataque terrorista.

Además, el FBI creó una nueva división, el Centro Nacional de Asistencia a las Comunidades Domésticas, cuya tarea principal fue el desarrollo de nuevas tecnologías de vigilancia, que incluyen el espionaje a través de Internet, la intercepción de mensajes electrónicos y las comunicaciones inalámbricas (incluido Skype).

En cuanto al servicio llamado Skype, la compañía Microsoft, que lo posee, aceptó escuchar los servicios secretos y leer la correspondencia de los usuarios. Una situación similar se puede rastrear, por ejemplo, en Ucrania. Durante mucho tiempo, el servicio fue un serio obstáculo para las agencias de aplicación de la ley durante la vigilancia, porque utilizaron sistemas de cifrado que protegen de forma fiable la información contra piratería. Ahora las agencias de aplicación de la ley, de acuerdo con la política de privacidad del servicio, pueden recibir datos personales de los usuarios, el contenido de la correspondencia en el caso de una solicitud legal. Además, debe recordarse que el año pasado Microsoft patentó un programa de "intervención legal", que permite a los organismos judiciales y policiales interceptar información sin el conocimiento de los propietarios, para escuchar sus conversaciones ...

Por lo tanto, parece que la humanidad está en una red celular, de la cual es casi imposible salir. Y esto no se trata de la manía de persecución, aunque puede evolucionar a partir de todo lo anterior. De alguna manera, no se siente muy cómodo cuando sabe que cada paso que da, cada acción se controla y se puede usar en su contra ...

Materiales utilizados:
http://x-files.org.ua/articles.php?article_id=2805
http://ru.wikipedia.org/wiki/%D1%CE%D0%CC
http://www.rewer.ru/Snoski/Statii/sorm.htm
http://www.cyberpol.ru/sorm.shtml#p_02
http://forum.bakililar.az/index.php?showtopic=80451
autor:
52 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Hermano Sarych
    Hermano Sarych 16 noviembre 2012 08: 49
    +2
    Relájate y diviértete, ¿qué más puedes aconsejar?
    Probablemente aún peor, pero a la mayoría le gusta ...
    1. ShturmKGB
      ShturmKGB 16 noviembre 2012 10: 29
      +2
      Dejemos que los collares se vean obligados a ponerse, tal vez entonces los estadounidenses entiendan "¡Bah! ¡Sí, no tenemos democracia ni libertad!"
      1. Suerte
        Suerte 16 noviembre 2012 17: 17
        +2
        ¡¡Es triste!!))
        1. koosss
          koosss 19 noviembre 2012 13: 53
          0
          "cada paso que das, cada acción está controlada"
          en línea de nuevo, para nada)
  2. ATATA
    ATATA 16 noviembre 2012 08: 54
    +3
    Cuando trabajo detrás de una netbook, siempre apago la lente de mi cámara ...
    Así por si acaso ...
    1. baltika-xnumx
      baltika-xnumx 16 noviembre 2012 09: 22
      +6
      Cita: ATATA
      Cuando trabajo detrás de una netbook, siempre aparto la lente de mi cámara.

      Personalmente, no me importa. Perdí mi tiempo en los apuestos 90. Además, no hay nada que perder.
      1. Eugene
        Eugene 18 noviembre 2012 15: 08
        +1
        Y en vano. Se situó en los orígenes de toda la tecnología, digital. Eski y otras porquerías. Y ahora comienza una paz completa ... ¡Dorez! La figura conquistará el mundo. ¿Quién lo controlará? ¡Y nunca hagas preguntas serias en la Web! ¡Recuerda el sistema Echelon! ".
    2. Hermano Sarych
      Hermano Sarych 16 noviembre 2012 11: 09
      +5
      Entonces, en las netbooks, las lentes están montadas rígidamente en la pantalla, a menudo cerca de la luz se enciende cuando la cámara se enciende ...
      Cálmate, todo lo que tocaste en las teclas, donde ya has sido guardado ...
      1. Farn
        Farn 16 noviembre 2012 12: 17
        +4
        ¿Por qué tener miedo? ¿Somos extremistas, terroristas? ¿Creamos un frente de resistencia popular o quién más es peor? No solo hagas estupideces en línea, eso es todo
    3. Urzul
      Urzul 16 noviembre 2012 11: 17
      +3
      Información de Google:
      ¿Qué información recopilamos?

      Recopilamos información que ayuda a mejorar nuestros servicios, comenzando con la configuración de idioma y terminando con cosas más complejas, como anuncios interesantes para un usuario en particular o personas en Internet.

      Tomamos información de dos fuentes:

      Información de los usuarios. Para utilizar muchos de nuestros servicios, debe tener una cuenta de Google. Cuando lo cree, le solicitaremos información personal, como su nombre, dirección de correo electrónico, número de teléfono o detalles de la tarjeta de crédito. Para aquellos que deseen usar todas las funciones para compartir, también le pedimos que cree un perfil público de Google en el que pueda ingresar su nombre y agregar una foto.

      De los servicios con los que trabaja.. Recopilamos datos sobre cómo y qué servicios utiliza. Esto sucede cuando, por ejemplo, visita sitios web anunciados en AdWords o AdMob, o navega e interactúa con nuestros anuncios o contenido. Estos datos incluyen lo siguiente:


      Información del dispositivo

      Recopilamos información sobre dispositivos, como el modelo, la versión del sistema operativo, los identificadores únicos del dispositivo, así como los datos de la red móvil y el número de teléfono. Además, una identificación de dispositivo o un número de teléfono pueden estar asociados con su cuenta de Google.


      Información de registro !!!

      Cuando utiliza nuestros servicios o navega por el contenido proporcionado por Google, algunas de sus acciones pueden guardarse automáticamente en los registros del servidor. Se registra la siguiente información:
      Detalles sobre el uso de servicios, incluyendo consultas de búsqueda;
      datos sobre llamadas telefónicas, incluidos números de teléfono para llamadas entrantes, salientes y reenviadas, fecha, hora, tipo y duración de las llamadas, así como información sobre la ruta de SMS;
      Direcciones IP
      información sobre eventos de hardware, incluidas acciones y fallas del sistema, así como configuraciones, tipo de navegador e idioma, fecha y hora de la solicitud y URL de la transición;
      Cookies que identifican de forma única su navegador o cuenta de Google.


      Detalles de ubicación !!!

      Con los servicios geográficos de Google, recopilamos y procesamos sus datos de ubicación reales, incluidos los datos de GPS enviados por su dispositivo móvil. También utilizamos varias tecnologías para determinar las coordenadas, por ejemplo, sondeamos los sensores del dispositivo para obtener información sobre los puntos de acceso Wi-Fi y las torres de telefonía móvil más cercanos.


      Números de aplicación únicos !!!

      Algunos servicios utilizan identificadores de programa únicos. Ellos, junto con la información sobre la aplicación (por ejemplo, número de versión o tipo de sistema operativo) pueden enviarse a Google durante la instalación o la eliminación del servicio, así como durante las sesiones de comunicación automática con los servidores (al descargar actualizaciones, etc.).


      ! Almacenamiento local

      Recopilamos y almacenamos datos (incluidos datos personales) en sus dispositivos de usuario utilizando herramientas como el almacenamiento del navegador web (incluido HTML5) y el caché de datos que utilizan las aplicaciones.


      Cookies e identificadores anónimos !!!

      Utilizamos varias tecnologías para recibir y registrar datos sobre cómo se utilizan los servicios de Google. Algunos de ellos envían datos al dispositivo del usuario: una o más cookies o identificadores anónimos. Estos datos también son necesarios en los casos en que el usuario interactúa con los servicios para nuestros socios. Estas pueden ser características de AdWords, AdMob o Google alojadas en sitios web de terceros.

      Bienvenido al buscador, android, chrome.
      1. iCuD
        iCuD 16 noviembre 2012 16: 18
        0
        Cita: urzul
        Bienvenido al buscador, android, chrome.

        ¿Y? Un usuario simple puede deshabilitar todos los elementos anteriores. No quiero y no quiero! Y luego no se queje de que la función de ubicación no funciona para usted (este soy yo, por ejemplo), y que esta aplicación es sin formato y con errores.
        1. Hermano Sarych
          Hermano Sarych 16 noviembre 2012 16: 53
          +2
          De hecho, a menudo solo parece que el usuario ha deshabilitado algo, de hecho, todo sigue siendo reparado, aunque el usuario está tratando de no volver a hacerlo innecesariamente ...
        2. Urzul
          Urzul 19 noviembre 2012 09: 16
          0
          Si crees en los artículos de los programadores, no todo es tan sencillo.
          http://habrahabr.ru/post/101396/ как один из примеров.
          1. kostello2004
            kostello2004 3 diciembre 2012 12: 02
            0
            chupado del dedo
    4. kostello2004
      kostello2004 3 diciembre 2012 12: 01
      0
      sí, cubre la pantalla con una toalla, saca la batería y escóndete debajo de una manta falsa para que el cohete no apunte. B R E D
  3. Wedmak
    Wedmak 16 noviembre 2012 09: 18
    +1
    Además, ya se ha inventado un método para implantar chips a la fuerza, con un rifle de francotirador.

    ¿Y el tipo de persona después de eso no solo sobrevivirá, sino que no notará nada? Gracias rio.
    Chicos ... los canales de comunicación encriptados basados ​​en software libre aún no se han cancelado, esta vez. Si tiene algo que ocultar, surgen las preguntas: ¿por qué? de quien? Estos son dos Nadie está interesado en tus conversaciones de video con tu novia y chatiki ... Estas son tres.
    1. borisst64
      borisst64 16 noviembre 2012 09: 24
      +1
      Es difícil encontrar una persona que no haya sido vacunada. Y comienza casi desde el nacimiento. Y no me sorprenderá que haya algo no médico en la ampolla.
      1. Wedmak
        Wedmak 16 noviembre 2012 09: 39
        +1
        Por el momento, los chips son bastante grandes, aproximadamente 2-3 mm de diámetro y hasta 2 cm de largo es el prototipo más pequeño. Así que date cuenta de inmediato.
      2. Urzul
        Urzul 16 noviembre 2012 09: 44
        +3
        Trae tus vacunas, inocúlalas.
        Y comienza casi desde el nacimiento.

        Por nuestra ley, si usted no lo hace, no lo haga.
        1. mladenec
          mladenec 20 diciembre 2012 11: 39
          0
          Por nuestra ley, si usted no lo hace, no lo haga.

          Sonrió :), después de esto, el niño no será llevado al jardín de infantes, a la escuela ...
          en el futuro, privación de los derechos de los padres (para tecnologías juveniles).
          Toda pseudo elección ... ¿me perdonas qué navaja usas? ;) Por supuesto, ellos mismos eligieron que tú, que tú ... ¡tú mismo! :)
  4. Hermano medio
    Hermano medio 16 noviembre 2012 09: 21
    +1
    Cotizar #34169 | 14 noviembre 2012 | Añadido: bash.org.ru
    Comentario de tatuaje de código de barras:
    xxx: espera, lo van a hacer gratis pronto
  5. Slevinst
    Slevinst 16 noviembre 2012 10: 16
    0
    Una vez establecido el control total, aparecerá una especie de dinastía que mantendrá su poder, sabiendo todo sobre todos. y por otro lado, quien no tiene miedo a nada, este control no se dispara, y si no quieres que te vigile, hay un camino de ermitaño en la naturaleza
    1. El13
      El13 17 noviembre 2012 13: 03
      0
      Sí, solo la vida silvestre ha permanecido en pocos lugares, mientras vivimos en Rusia pensamos un poco en ello debido a la riqueza de nuestra Patria, y, por ejemplo, en Alemania, ¿de dónde te enamoras?
  6. iCuD
    iCuD 16 noviembre 2012 10: 20
    0
    ¿Y por qué tener miedo? ¿Quién, dime, en su sano juicio gastará una costosa potencia informática en el control de la población total?
    Solo serán rastreados selectivamente. Bueno, si alguien estuvo bajo control, entonces eso significa la causa.
    1. Hermano Sarych
      Hermano Sarych 16 noviembre 2012 11: 11
      +1
      Con el desarrollo moderno de la ingeniería y la tecnología, el control total no es muy diferente del selectivo ...
    2. nick 1 y 2
      nick 1 y 2 16 noviembre 2012 11: 40
      0

      ¿Y qué tipo de 60 eres? Pues entonces sí. Y si el joven es prometedor y existe la posibilidad de un aumento, de un feliz giro del destino, ¡ah, está comprometiéndose! ¡Uy! y empujaste ¡Adios, buena suerte! ¿De acuerdo?
      1. iCuD
        iCuD 16 noviembre 2012 15: 58
        0
        Cita: nick 1 y 2
        Y si el joven es prometedor y existe la posibilidad de un aumento, de un feliz giro del destino, ¡ah, está comprometiéndose! ¡Uy! y empujaste

        Ja, entonces tú mismo respondiste. De acuerdo, si por comprometer a USTED empujó, ¡Eso significa suciedad pesada! ¿O quisiste forzar / matar, por ejemplo, y así no tienes nada?
        Cita: Hermano Sarich
        el control total no es muy diferente del selectivo

        Estás equivocado. Aparentemente no tienes una imagen completa ... En cualquier caso, con tecnología moderna, nadie puede proporcionar control total!!! No te puedes imaginar qué enormes recursos se necesitarán... selectivo: sí, se lleva a cabo en silencio ...
        1. Hermano Sarych
          Hermano Sarych 16 noviembre 2012 16: 49
          0
          Y en mi opinión, ¡no puedes imaginar qué recursos ya están disponibles! Así que ya se está llevando a cabo un control casi total, aunque no en todas partes ...
          1. iCuD
            iCuD 17 noviembre 2012 02: 13
            +1
            Bueno, sí, ¿dónde consigo un especialista en TI para saber qué recursos informáticos existen actualmente?
          2. El13
            El13 17 noviembre 2012 13: 05
            0
            Hermano Sarych
            Sí, vamos, todavía no puedes crear una sola base de datos de la policía de tráfico, ¿de qué estás hablando?
  7. Olvidar
    Olvidar 16 noviembre 2012 10: 30
    0
    En resumen, podemos decir que todos los estados construyen y fortalecen regímenes autoritarios. No te atrevas a correr sin supervisión ...
    ¿Cuándo vendrás, una sociedad libre, que es comunismo (de la palabra comuna, sociedad)?
    1. Hermano Sarych
      Hermano Sarych 16 noviembre 2012 11: 13
      +1
      Sí, nunca: si destruye los centros de servidores, toda su vida colapsará por un tiempo ...
      1. alexng
        alexng 16 noviembre 2012 12: 45
        +4
        Y es mejor bloquear todos los satélites, después de haber rastreado previamente los centros de servidores para detectar su tráfico, y luego bloquearlos, e inmediatamente el Ejército de los EE. UU. Estará al nivel de la Edad de Piedra. Sí, y el servidor, cerrado sobre sí mismos, no necesitará a nadie.
  8. Tio
    Tio 16 noviembre 2012 11: 33
    +9
    Ningún chip y control pueden dañar el alma humana sellada por el Santo Bautismo. No 666, códigos de barras, acciones mágicas, etc. del arsenal satánico dañarán el alma de un cristiano. ¡Solo pecado personal, elección propia entre la oscuridad y la luz!
    1. iCuD
      iCuD 16 noviembre 2012 16: 12
      -1
      Siempre dije que la religión y la ciencia son incompatibles ... La religión obstaculiza, obstaculiza y obstaculizará el progreso científico y tecnológico ... En realidad en algunos casos y circunstanciasLa religión es un factor importante en la degradación de la ciencia. Y es lamentable, hecho.
    2. Hermano Sarych
      Hermano Sarych 16 noviembre 2012 16: 51
      +2
      Recuerdo: ¡eso es lo que hace la cruz que da vida!
    3. WW3
      WW3 16 noviembre 2012 19: 02
      +3
      Sin embargo, no quería que la gente en el futuro se viera así ... recurso
      1. El13
        El13 17 noviembre 2012 13: 08
        0
        ¿Y cuál es el valor de esto? - tienen los mismos códigos de barras riendo
    4. Eugene
      Eugene 18 noviembre 2012 15: 12
      0
      ¿Y el alma de un musulmán o un judío?
  9. srha
    srha 16 noviembre 2012 15: 14
    +1
    "El rescate de los ahogados es obra de los mismos". Si no quiere sentir la "nariz larga del hermano mayor", utilice el cifrado. El software es suficiente. Pero por alguna razón, solo noté tal práctica detrás de los bancos, e incluso entonces no siempre ...
  10. bazilio
    bazilio 16 noviembre 2012 16: 46
    0
    Eso es lo que, camaradas, no tratamos de intentar en exceso, si desea hablar en contra de las autoridades, use el viejo método del abuelo: en la cocina, en un susurro, con el grifo o la radio encendidos))
  11. 3 puntos de Ilich
    3 puntos de Ilich 16 noviembre 2012 17: 13
    +2
    De hecho, todo esto es muy serio. Y se dice con razón que no se controla, pasta con diligencia. Todo está bajo el capó, pero la vigilancia ya está en marcha para las unidades que son especialmente peligrosas para "ellos" que las poseen (y peor aún, llevan la verdad a la gente). Creo que Voennoye Obozreniye entra en la categoría de peligrosos. aquí se reúnen lo suficientemente inteligentes, cuerdos, viendo, sin distorsión, a través del prisma de la mentira y entendiendo correctamente todos los procesos de la Tierra. El sistema tiene un arma de contraataque, engaño y ventajas técnicas, pero nuestra arma es verdadera y muchas veces más fuerte, porque es limpia, e Internet, en nuestro caso, es una herramienta, un medio para comunicar la verdad. Para esto, todo este control fue creado con el fin de detectar un "tumor" en la etapa de inicio, sin embargo, afortunadamente, la gente se despierta demasiado rápido y tarde o temprano el sistema tendrá demasiadas fugas y se desmoronará.
    1. SlavaP
      SlavaP 17 noviembre 2012 01: 08
      0
      Y no lo dudes. Revisión militar: bajo el capó, estar en el registro. Por lo tanto, drene más tonterías: Internet es grande, todo puede perdurar.
  12. baloo3000
    baloo3000 16 noviembre 2012 18: 18
    0
    Amers tiene una película sobre el tema: el enemigo de la sociedad. Pero, en mi opinión, ese control total sigue siendo fantástico.
    1. Eugene
      Eugene 18 noviembre 2012 15: 16
      0
      Enemigo del Estado.
  13. MG42
    MG42 16 noviembre 2012 18: 52
    +2
    En la continuación del control total
    El parlamento ucraniano votó en general por el proyecto de ley No. 10492 sobre un registro demográfico estatal unificado. Si el presidente firma esta ley, la transición a los pasaportes electrónicos comenzará en Ucrania el 1 de enero del próximo año.
    Como se indica en el proyecto, "la información que está en la página de datos del documento, datos biométricos faciales, datos biométricos adicionales, etc." se ingresa en un medio electrónico sin contacto. Los datos biométricos principales son una firma digitalizada y una foto, además, huellas digitales digitalizadas.
    1. El13
      El13 17 noviembre 2012 13: 12
      +1
      ¿Y no te preocupaste por los viejos pasaportes? Sin ellos, es prácticamente imposible hacer algo, y también, por extraño que parezca, sirve para identificarte, o es más fácil fingir y, por lo tanto, ¿no te importaba?
  14. Joshhn
    Joshhn 16 noviembre 2012 19: 09
    +1
    Un amigo trabajaba para un proveedor provincial, los oficiales del FSB vinieron, recogieron una caja gris sellada y se fueron, creo que ahora, en todas partes, sería interesante mirar adentro :)

    Y también vi anuncios estadounidenses, como Walmart, donde un tipo de aspecto sospechoso llega a la tienda, se mete todo en los bolsillos y se va, en la salida lo detiene un guardia y dice que olvidó el cheque. Las compras se escanean automáticamente al salir, y el dinero se carga en la cuenta gracias al chip implantado, como dicen: "todo para tu comodidad" :)
    1. Tio
      Tio 16 noviembre 2012 20: 22
      0
      La película "Minority Report" sobre un tema similar.
  15. pensando
    pensando 16 noviembre 2012 21: 20
    +2
    Jeje, ¡recolectar información es 0,1% de la tarea, sistematizar, procesar y lo más importante! usar la información recopilada para este propósito: este es el truco. Y si tiene en cuenta que las personas también están sentadas en la salida de la información ... en el mejor de los casos, reaccionarán ex post. La información es demasiado salvaje, y los que se necesitan generalmente están protegidos.

    Pero lo que realmente necesita es un sitio web gratuito de propiedad estatal que funcione incluso con amenazas externas, donde las personas pueden obtener consultas gratuitas en varios campos (derecho, construcción, cocina, biblioteca, etc.), citas, juegos. Quejas y sugerencias a las autoridades locales, regionales, regionales y centrales, departamentos y cualquier organismo para enmendar las reglas, normas y leyes existentes (porque hay suficiente estupidez y estupidez en el orden existente). y asigne el control y la operación de este sitio a la unidad cibernética militar.
  16. Shumer
    Shumer 17 noviembre 2012 08: 15
    -1
    Humor negro
  17. Capitán45
    Capitán45 17 noviembre 2012 20: 07
    0
    Así que fui al sitio y me pregunté si era un tonto; después de todo, ahora en algún lugar de los EE. UU., En las profundidades de las Montañas Rocosas y en Rusia, no sé dónde, pero estoy seguro de que hay, una docena de personas de ambos lados del océano están convulsivamente Se ponen auriculares, se aferran a los monitores y se preparan convulsivamente exprimiendo a Claudia y ratones para disparar información sobre mi presencia en Internet. Por otro lado, todo el mundo quiere comer, hay que darle a la gente la oportunidad de justificar su existencia y cobrar sueldos. Pero en serio, incluso el año pasado en "Kommersant" había un artículo "Salario del Gran Hermano", aquí está el enlace http://www.kommersant.ru/doc/1800370, es interesante para cualquiera. Pero en general, no me importa dejarlos leer, especialmente comentarios sobre artículos sobre "Military Review", podemos obtener información útil de las discusiones.
  18. homosum20
    homosum20 18 noviembre 2012 14: 49
    0
    Creo que esto puede ser útil en acciones únicas contra individuos específicos involucrados en actividades que son fundamentalmente diferentes de las actividades de la mayor parte de la sociedad.
    De lo contrario, por ejemplo, ¿por qué los estadounidenses dependerían tanto de los "bogies" y los "cónicos blancos"? Parece que creían seriamente que era la "Voz del Pueblo". Por qué, con la ayuda de Echelon, que intercepta el 99% de la información que circula por el país en forma electrónica, no les quedó claro que a la mayoría de la gente no le importaba. (Conversaciones telefónicas, foros).
    Me parece que el problema radica en el análisis de la información.
    En primer lugar, es difícil analizar y evaluar correctamente la información proveniente de un sujeto con una mentalidad y una perspectiva completamente diferentes.
    Después de todo, la gente no habla el lenguaje de las fórmulas matemáticas. Y en el lenguaje humano, la palabra a menudo tiene un significado radicalmente diferente del que se da en el diccionario. (Las traducciones de un libro hechas por dos traductores diferentes son diferentes, y a veces muy fuertes. Y este es el caso con el lenguaje literario escrito)
    En segundo lugar, cada oyente hace su propia corrección, exponiendo lo que escuchó. Y aquí estamos hablando del hecho de que todos escuchan lo que quieren escuchar, y el hecho de que las personas con diferentes antecedentes usualmente usan palabras diferentes, incluso el estado de ánimo de los analistas de hoy es importante.
    En general, me parece que no tienes que perder el tiempo con tonterías. El diablo no es tan terrible ...
    No es necesario ser perezoso, quiere decir algo importante, ponerse al volante, comer y decirlo. Y si quieres que algo se mantenga en secreto, no hables.
    Nada nuevo. Todo estuvo como siempre.
  19. Pañuelo
    Pañuelo 9 января 2013 00: 22
    0
    http://www.romanvega.ru/2012/12/tsss.html
    Román Vega comparte sus observaciones desde el espejo en el artículo "¡Sha! Sobre los beneficios del silencio".
    Diez años en las cárceles de Estados Unidos y otros espejos.
  20. jarvisdervn
    jarvisdervn 11 marzo 2013 07: 59
    0
    Proporciono servicios de piratería de correo electrónico.

    ¿Quieres rastrear la correspondencia de tu esposa (esposo), amante (amante),
    novia (amiga), enemigos o competidores?
    Te podemos ayudar !!!
    mail.ru [1500 rub, $ 50]
    gmail.com [2500rub, $ 80]
    yandex.ru [2000 rub, 65 $]
    rambler.ru [2000 rub, $ 65]
    No cambio la contraseña, el propietario no sospechará nada.
    Términos de piratería de 10 minutos a 3 días.
    Anónimamente
    Sin prepago
    Pago webmoney, Yandex.

    Correo electrónico: [email protected]
    Skype: hackerpromail

    Proporciono servicios de piratería de correo electrónico.

    ¿Quieres rastrear la correspondencia de tu esposa (esposo), amante (amante),
    novia (amiga), enemigos o competidores?
    Te podemos ayudar !!!
    mail.ru [1500 rub, $ 50]
    gmail.com [2500rub, $ 80]
    yandex.ru [2000 rub, 65 $]
    rambler.ru [2000 rub, $ 65]
    No cambio la contraseña, el propietario no sospechará nada.
    Términos de piratería de 10 minutos a 3 días.
    Anónimamente
    Sin prepago
    Pago webmoney, Yandex.

    Correo electrónico: [email protected]
    Skype: hackerpromail

    Proporciono servicios de piratería de correo electrónico.

    ¿Quieres rastrear la correspondencia de tu esposa (esposo), amante (amante),
    novia (amiga), enemigos o competidores?
    Te podemos ayudar !!!
    mail.ru [1500 rub, $ 50]
    gmail.com [2500rub, $ 80]
    yandex.ru [2000 rub, 65 $]
    rambler.ru [2000 rub, $ 65]
    No cambio la contraseña, el propietario no sospechará nada.
    Términos de piratería de 10 minutos a 3 días.
    Anónimamente
    Sin prepago
    Pago webmoney, Yandex.

    Correo electrónico: [email protected]
    Skype: hackerpromail
  21. Gonoriy
    Gonoriy 15 diciembre 2015 12: 45
    0
    Democracia en acción, y esto es solo el comienzo.